Linux на примерах. Практика, практика и только практика
Колисниченко Д.Н.
Certified Ethical Hacker (CEH) Exam Cram
William Chuck Easttom
Ethical Hacker’s Penetration Testing Guide
Samir Kumar Rakshit
Quick Start Guide to Penetration Testing
Sagar Rahalkar
Black Hat Go: Программирование для хакеров и пентестеров
Стил Том & Паттен Крис & Коттманн Дэн
Kali Linux: библия пентестера
Хаваджа Гас
PowerShell для сисадминов
Бертрам Адам
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных ...
Райс Лиз
Безопасно by design
Берг Джонсон Дэн & Деоган Дэниел & Савано Дэниел
Безопасность веб-приложений
Хоффман Эндрю
Изучаем Arduino. 65 проектов своими руками. 2-е издание
Бокселл Джон
Аудит безопасности информационных систем
Скабцов Никита Владимирович
Базы данных. Инжиниринг надежности
Кэмпбелл Лейн & Мейджорс Черити
Linux. Книга рецептов. 2-е изд.
Шрёдер Карла
Python и DevOps: Ключ к автоматизации Linux
Гифт Ной & Берман Кеннеди & Деза Альфредо & Георгиу Григ
BPF для мониторинга Linux
Калавера Дэвид & Фонтана Лоренцо
Kali Linux от разработчиков
Херцог Рафаэль & Горман Джим & Ахарони Мати
Black Hat Python: программирование для хакеров и пентестеров, ...
Зейтц Джастин & Арнольд Тим
Kali Linux. Тестирование на проникновение и безопасность
Парасрам Шива & Замм Алекс & Хериянто Теди & Али Шакил & Буду Дамиан & Йохансен Джерард & Аллен Ли
Командная строка Linux. Полное руководство. 2-е межд. изд.
Шоттс Уильям
Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание
Тейлор Дейв & Перри Брендон