Другая компьютерная литература, Программы
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и...








![Грокаем алгоритмы [Иллюстрированное пособие для программистов и любопытствующих]](https://www.rulit.me/data/programs/images/grokaem-algoritmy-illyustrirovannoe-posobie-dlya-programmist_791533.jpg)
