Apress_Pro_Go_The_Complete_Guide_to_Programming_Reliable_and_Efficient.pdf
17.1 MB
Pro Go: The Complete Guide to Programming Reliable and Efficient Software Using Golang
Автор: Adam Freeman (2022)
Автор: Adam Freeman (2022)
Implementing.DevSecOps.with.Docker.and.Kubernetes.epub
10.5 MB
Implementing DevSecOps with Docker and Kubernetes
Jose Manuel Ortega Candel
2022
#DevSecOps #kubernetes #docker #eng
Jose Manuel Ortega Candel
2022
#DevSecOps #kubernetes #docker #eng
Data_Science_dlya_karyerista_2021_Nolis_Zhaklin_Robinson_Emili.pdf
9.7 MB
Книга "Data Science для карьериста"
Программирование_Cloud_Native_Микросервисы,_Docker_и_Kubernetes.pdf
1 MB
Программирование Cloud Native.
2020
2020
Git_для_профессионального_промграммиста_pdf.pdf
9.2 MB
Git для профессионального программиста
Автор: Чакон Скотт, Штрауб Бен
Эта книга представляет собой обновленное руководство по использованию Git в современных условиях.
#git
Автор: Чакон Скотт, Штрауб Бен
Эта книга представляет собой обновленное руководство по использованию Git в современных условиях.
#git
Apress_Pro_Go_The_Complete_Guide_to_Programming_Reliable_and_Efficient.pdf
17.1 MB
Pro Go: The Complete Guide to Programming Reliable and Efficient Software Using Golang
Автор: Adam Freeman (2022)
Автор: Adam Freeman (2022)
Christian_Clausen_Five_Lines_of_Code_How_and_when_to_refactor_Manning.pdf
5.6 MB
Five Lines of Code: How and when to refactor
Автор: Christian Clausen (2021)
Автор: Christian Clausen (2021)
Packt.Microservices.with.Go.pdf
4.2 MB
Microservices with Go: Building scalable and reliable microservices with Go (2022)
Автор: Alexander Shuiskov
Автор: Alexander Shuiskov
Джеймс_Уиттакер,_Джейсон_Арбон,_Джеф_Кароло_Как_тестируют_в_Google.pdf
7.5 MB
Как тестируют в Google
Авторы: Джефф Каролло, Джеймс Уиттакер, Джейсон Арбон
Авторы: Джефф Каролло, Джеймс Уиттакер, Джейсон Арбон
Apress.Cloud.Attack.Vectors.pdf
10.6 MB
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources (2022)
Автор: by Brian Chappell
Автор: by Brian Chappell
Cloud.Security.Attacks.Techniques.Tools.and.Challenges.pdf
7.6 MB