Wireless Network Simulation
Henry Zárate Ceballos & Jorge Ernesto Parra Amaris & Hernan Jiménez Jiménez & Diego Alexis Romero Rincón & Oscar Agudelo Rojas & Jorge Eduardo Ortiz Triviño
Active Directory глазами хакера
Ralf Hacker
SQL Injection Strategies: Practical techniques to secure old ...
Ettore Galluccio & Edoardo Caselli & Gabriele Lombari
NetCat for pentesters - Chiragh
Chiragh
Black Hat Go: Программирование для хакеров и пентестеров
Стил Том & Паттен Крис & Коттманн Дэн
Kali Linux: библия пентестера
Хаваджа Гас
PowerShell для сисадминов
Бертрам Адам
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных ...
Райс Лиз
Безопасно by design
Берг Джонсон Дэн & Деоган Дэниел & Савано Дэниел
Безопасность веб-приложений
Хоффман Эндрю
Изучаем Arduino. 65 проектов своими руками. 2-е издание
Бокселл Джон
Аудит безопасности информационных систем
Скабцов Никита Владимирович
Базы данных. Инжиниринг надежности
Кэмпбелл Лейн & Мейджорс Черити
Linux. Книга рецептов. 2-е изд.
Шрёдер Карла
Python и DevOps: Ключ к автоматизации Linux
Гифт Ной & Берман Кеннеди & Деза Альфредо & Георгиу Григ
BPF для мониторинга Linux
Калавера Дэвид & Фонтана Лоренцо
Kali Linux от разработчиков
Херцог Рафаэль & Горман Джим & Ахарони Мати
Black Hat Python: программирование для хакеров и пентестеров, ...
Зейтц Джастин & Арнольд Тим
Kali Linux. Тестирование на проникновение и безопасность
Парасрам Шива & Замм Алекс & Хериянто Теди & Али Шакил & Буду Дамиан & Йохансен Джерард & Аллен Ли
Командная строка Linux. Полное руководство. 2-е межд. изд.
Шоттс Уильям
Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание
Тейлор Дейв & Перри Брендон