Ethical Hacking with JavaScript

Ethical Hacking with JavaScript

React в действии

React в действии

ისწავლე React

ისწავლე React

რატომ IPv6?

რატომ IPv6?

Designing and Publishing Websites With Adobe Muse

Designing and Publishing Websites With Adobe Muse

Ms office 2016

Ms office 2016

Adobe Illustrator CC – Line Art

Adobe Illustrator CC – Line Art

Adobe Illustrator ხატვა

Adobe Illustrator ხატვა

პროგრამები

Ms office 2016

Ms office 2016

Adobe Dreamweaver CC.2017 Update3 x86-x64 RU-EN

Adobe Dreamweaver CC.2017 Update3 x86-x64 RU-EN

JetBrains PhpStorm 2017.1.4

JetBrains PhpStorm 2017.1.4

Microsoft Office  2016

Microsoft Office 2016

Microsoft Office 2013

Microsoft Office 2013

matcad 14

matcad 14

UltraISO Premium Edition

UltraISO Premium Edition

VMware Workstation 12 Pro

VMware Workstation 12 Pro

ვიდეო

Ethical Hacking with JavaScript

Ethical Hacking with JavaScript

წელი: 10/2018შემქნელი: LinkedIn Learningავტორი: Emmanuel Henriხანგრძლივობა: 0:32ენა: ინგლისურიაღწერა: Web applications combine complexity and exposure to networks. Ja

OS

FAT vs NTFS – რომელია უკეთესი?

FAT vs NTFS – რომელია უკეთესი?

თუ სადმე ყური მოგიკრავთ აბრევიატურებისთვის FAT და NTFS, ნუ გეგონებათ რომ ისინი პროგრამები ან მაგიური შელოცვები არიან. ისინი დისკზე ინფორმაციის შენახვის და განლაგების ცნობილ და გავრ

ინტერნეტი

Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა

Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა

  Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა ----------------------------
ქსელური ტოპოლოგიები

ქსელური ტოპოლოგიები

ქსელური ტოპოლოგია - ქსელური მოწყობილობებისა და კაბელური ინფრასტრუქტურის ურთიერთშერწყმული კომპლექტაცია სწორად შერ
MAC მისამართი

MAC მისამართი

ყველა კომპიუტერს  გააჩნია უნიკალური ფიზიკური მისამართი, რომელიც ცნობილია როგორც MAC მისამართი. ეს მისამართი ენიჭება მწარ
Lynda – CCNA Security (210-260) Cisco Firewall Technologies

Lynda – CCNA Security (210-260) Cisco Firewall Technologies

წელი: 05/2018 შემქნელი: Lynda ავტორი: Lisa Bock ხანგრძლივობა: 1:34 ენა: ინგლისური აღწერა [bg_collapse_level2 view="b

ტექნოლოგიები

კომპიუტერთნ ჯდომა

კომპიუტერთნ ჯდომა

კომპიუტერთნ ჯდომა
Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა

Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა

  Google მომხმარებელთა პაროლებს 14 წლის განმავლობაში ღია ტექსტური სახით ინახავდა ----------------------------
ყველაზე არასაიმედო პაროლების რეიტინგი გამოქვეყნდა

ყველაზე არასაიმედო პაროლების რეიტინგი გამოქვეყნდა

დიდი ბრიტანეთის კიბერუსაფრთხოების ეროვნულმა ცენტრმა ინტერნეტმომხმარებლების ყველაზე არასაიმედო პაროლების რეიტინგი გამოა
საბანკო ასოციაცია მომხმარებელს კიბერთაღლითობის შესახებ აფრთხილებს

საბანკო ასოციაცია მომხმარებელს კიბერთაღლითობის შესახებ აფრთხილებს

საბანკო ასოციაციის განცხადებით, ბოლო პერიოდში კიბერთაღლითობის რამდენიმე შემთხვევა დაფიქსირდა, რომელმაც მომხმარებელს ფი

ენები

ქსელთან მუშაობის საფუძვლები

ქსელთან მუშაობის საფუძვლები

Java-ს ქსელურ მხარდაჭერას საფუძვლად სოკეტის (socket) კონცეფცია უდევს. ქსელის საბოლოო წერტილის იდენტიფიცირებას სოკეტი ა
პარალელური დაპროგრამება

პარალელური დაპროგრამება

პარალელური დაპროგრამება თანამედროვე დაპროგრამების ერთ-ერთი მნიშვნელოვანი შემადგენელი ნაწილია. ვინაიდან ის გარკვეულწილა
ინტერფეისები

ინტერფეისები

interface საკვანძო სიტყვის გამოყენება საშუალებას გვაძლევს კლასის ინტერფეისი სრულად გამოვყოთ მისი რეალიზაციისგან. სხვა
Hacking Secret Ciphers with Python

Hacking Secret Ciphers with Python

uthor: Al Sweigart, 2013 The book teaches complete beginners how to program in the Python programming language. T...