Informatica
- 收录时间:2023-08-17 18:35:09
- 文件大小:6GB
- 下载次数:1
- 最近下载:2023-08-17 18:35:09
- 磁力链接:
-
文件列表
- Hacking/Pdf trovati su drive.zip 2GB
- Telecomunicazioni/M. Luise, G. M. Vitetta - Teoria Dei Segnali.pdf 140MB
- Hacking/Collane/Hacker Journal/212.pdf 133MB
- Hacking/Hacker 4 - Nuove tecniche di protezione.pdf 125MB
- Programmazione/C-C++/Deitel - C++ Fondamenti di programmazione.pdf 106MB
- Networking/Keith W. Ross James F. Kurose - Reti di calcolatori e internet. Un approccio top-down.pdf 94MB
- Programmazione/Android/Murach - Android Programming.pdf 87MB
- Programmazione/C-C++/Murach's C++ 2008.pdf 84MB
- Telecomunicazioni/L. Couch - Fondamenti di Telecomunicazioni.pdf 82MB
- Industriale/Bonivento, Gentili, Paoli - Sistemi di Automazione Industriale (Architetture e Controllo).pdf 76MB
- Hacking/Collane/Hacker Journal/149.pdf 68MB
- Industriale/A. Di Febbraro A. Giua - Sistemi ad Eventi Discreti.pdf 62MB
- Hacking/Collane/Hacker Journal/213.pdf 56MB
- Programmazione/C-C++/C++ Primer 5th Edition.pdf 50MB
- Programmazione/Processing/noc_1.0_12.6.12.mobi 49MB
- Networking/J. Doyle, Routing TCP IP, Volume I (II ed.), Cisco Press (2005).pdf 48MB
- Programmazione/Java/Concetti di informatica e Fondamenti di Java2 - 2Ed. (Cay Horstmann).pdf 43MB
- Industriale/G. Marro - Componenti dei Sistemi di Controllo.pdf 43MB
- Hacking/Collane/Hacker Journal/49.pdf 42MB
- Hacking/Collane/Hacker Journal/143.pdf 41MB
- Telecomunicazioni/Elementi di Elettronica - C. Turchetti, M. Conti.pdf 38MB
- Hacking/Collane/Hacker Journal/200.pdf 38MB
- Industriale/G.A. Magnani - Tecnologie dei Sistemi di Controllo.pdf 38MB
- Hacking/Collane/Hacker Journal/144.pdf 37MB
- Hacking/Collane/Hacker Journal/156.pdf 37MB
- Hacking/Collane/Hacker Journal/145.pdf 36MB
- Networking/A. Tanenbaum - Reti di Calcolatori - 4° Edizione.pdf 35MB
- Hacking/Collane/Hacker Journal/165.pdf 35MB
- Hacking/Collane/Hacker Journal/199.pdf 33MB
- Hacking/Collane/Hacker Journal/164.pdf 33MB
- Hacking/Collane/Hacker Journal/157.pdf 33MB
- Hacking/Collane/Hacker Journal/214.pdf 31MB
- Hacking/Collane/Hacker Journal/155.pdf 31MB
- Hacking/Collane/Hacker Journal/147.pdf 31MB
- Hacking/Collane/Hacker Journal/166.pdf 31MB
- Hacking/Collane/Hacker Journal/163.pdf 30MB
- Hacking/L'arte dell'hacking - Seconda edizione.pdf 30MB
- Hacking/Collane/Hacker Journal/154.pdf 29MB
- Hacking/Collane/Hacker Journal/195.pdf 29MB
- Hacking/Collane/Hacker Journal/184.pdf 29MB
- Hacking/Collane/Hacker Journal/160.pdf 29MB
- Hacking/Collane/Hacker Journal/161.pdf 29MB
- Networking/Sistemi e reti/Sistemi e reti 3.pdf 28MB
- Hacking/Collane/Hacker Journal/148.pdf 28MB
- Hacking/Collane/Hacker Journal/146.pdf 27MB
- Hacking/Collane/Hacker Journal/159.pdf 27MB
- Programmazione/Processing/noc_1.0_12.6.12.epub 27MB
- Hacking/Collane/Hacker Journal/150.pdf 26MB
- Industriale/P. Chiacchio - PLC e Automazione Industriale.pdf 26MB
- Hacking/Collane/Hacker Journal/152.pdf 26MB
- Hacking/Collane/Hacker Journal/162.pdf 25MB
- Hacking/Collane/Hacker Journal/196.pdf 25MB
- Hacking/Collane/Hacker Journal/158.pdf 25MB
- Networking/Sistemi e reti/Sistemi e reti 2.pdf 24MB
- Hacking/Collane/Hacker Journal/185.pdf 24MB
- Hacking/Collane/Hacker Journal/177.pdf 24MB
- Hacking/Collane/Hacker Journal/153.pdf 24MB
- Hacking/Collane/Hacker Journal/182.pdf 24MB
- Hacking/Collane/Hacker Journal/215.pdf 24MB
- Hacking/Collane/Hacker Journal/151.pdf 23MB
- Hacking/Ethical Hacking and Penetration Testing Guide - Baloch, Rafay.pdf 22MB
- Programmazione/C-C++/Programmazione in C - Kim N. King.pdf 22MB
- Hacking/Collane/Hacker Journal/178.pdf 22MB
- Sistemi operativi/Silberschatz, Sistemi Operativi.pdf 22MB
- Hacking/Collane/Hacker Journal/186.pdf 22MB
- Hacking/Collane/Hacker Journal/187.pdf 21MB
- Hacking/Collane/Hacker Journal/173.pdf 21MB
- Hacking/Collane/Hacker Journal/170.pdf 21MB
- Hacking/Collane/Hacker Journal/176.pdf 21MB
- Hacking/Collane/Hacker Journal/172.pdf 21MB
- Hacking/Collane/Hacker Journal/174.pdf 21MB
- Hacking/Collane/Hacker Journal/171.pdf 20MB
- Hacking/Collane/Hacker Journal/175.pdf 20MB
- Hacking/Collane/Hacker Journal/189.pdf 20MB
- Industriale/L. Ferrarini - Automazione Industriale - Controllo Logico con Reti di Petri.pdf 20MB
- Hacking/Collane/Hacker Journal/190.pdf 19MB
- Hacking/Collane/Hacker Journal/188.pdf 19MB
- Sistemi operativi/Operating System Concepts.pdf 19MB
- Hacking/Collane/Hacker Journal/181.pdf 19MB
- Reti logiche e circuiti/Teoria e progetto delle reti logiche- bruno fadini.pdf 19MB
- Hacking/Collane/Hacker Journal/198.pdf 19MB
- Hacking/Collane/Hacker Journal/179.pdf 18MB
- Hacking/Collane/Hacker Journal/47.pdf 18MB
- Networking/Sistemi e reti/Sistemi e reti 1.pdf 18MB
- Hacking/Collane/Hacker Journal/169.pdf 18MB
- Hacking/zRQWZR52GZ4C.pdf 18MB
- Hacking/Collane/Hacker Journal/168.pdf 18MB
- Hacking/Collane/Hacker Journal/180.pdf 18MB
- Hacking/Collane/Hacker Journal/183.pdf 18MB
- Programmazione/Python/Beginning Python (2005).pdf 17MB
- Hacking/Collane/Hacker Journal/167.pdf 17MB
- Programmazione/Python/A Learner's Guide to Programming Using the Python Language (2009).pdf 17MB
- Programmazione/Processing/noc.1.0_12.6.12.pdf 17MB
- Programmazione/Generale/Algoritmi E Strutture Di Dati - Alan Bertossi (UTET).pdf 15MB
- Hacking/Collane/Hacker Journal/210.pdf 15MB
- Hacking/Collane/Hacker Journal/209.pdf 14MB
- Hacking/Collane/Hacker Journal/207.pdf 14MB
- Hacking/Collane/Hacker Journal/204.pdf 14MB
- Hacking/Collane/Informatica libera/20111111.nlnx.pdf 14MB
- Hacking/Collane/Hacker Journal/205.pdf 13MB
- Programmazione/Python/Beginning Python From Novice to Professional.pdf 13MB
- Hacking/Collane/Hacker Journal/41.pdf 13MB
- Hacking/Collane/Hacker Journal/22.pdf 13MB
- Hacking/Collane/Hacker Journal/211.pdf 13MB
- Hacking/Collane/Hacker Journal/191.pdf 13MB
- Hacking/Collane/Hacker Journal/45.pdf 12MB
- Hacking/Collane/Hacker Journal/197.pdf 12MB
- Hacking/Collane/Hacker Journal/203.pdf 12MB
- Networking/Kurose Ross - Computer Networking.pdf 12MB
- Hacking/Collane/Hacker Journal/46.pdf 12MB
- Hacking/Collane/Hacker Journal/192.pdf 12MB
- Hacking/Collane/Hacker Journal/114.pdf 12MB
- Hacking/Collane/Hacker Journal/113.pdf 11MB
- Linux/Linux da zero 3.3.1.pdf 11MB
- Hacking/Tesi - Intercept Inject Infect.pdf 10MB
- Hacking/Collane/Hacker Journal/208.pdf 10MB
- Hacking/Collane/Hacker Journal/201.pdf 10MB
- Networking/Chris Sanders - Practical Packet Analysis.pdf 10MB
- Hacking/Collane/Hacker Journal/48.pdf 9MB
- Programmazione/Java/Java_in_60_Minutes_A_Day_-_ISBN_0471423149.pdf 9MB
- Programmazione/C-C++/Sams_Teach_Yourself_C___in_One_Hour_a_Day,_7th_Edi.pdf 9MB
- Telecomunicazioni/radiocom.pps 9MB
- Networking/J. Doyle, Routing TCP IP, Volume II, Cisco Press (2001).pdf 9MB
- Linux/Getting Started with Ubuntu 12.10.pdf 9MB
- Programmazione/Windows phone/WINDOWS_PHONE_7_PROGRAMMING.pdf 9MB
- Programmazione/C-C++/TheBook.pdf 9MB
- Hacking/HackerBook.pdf 9MB
- Sistemi operativi/Operating_Systems_-_Internals_and_Design_Principle.pdf 8MB
- Crittografia/Bengt Beckman - Codici cifrati.pdf 8MB
- Programmazione/Pascal/Pascal_Programming.pdf 8MB
- Programmazione/C-C++/premier-press-focus-on-sdl.pdf 8MB
- Programmazione/Ruby/Cooper_-_Beginning_Ruby_-_From_Novice_to_Pro_(Apre.pdf 8MB
- Programmazione/Python/Beginning Game Development with Python and Pygame - From Novice to Professional (2007).pdf 8MB
- Programmazione/Perl/Learning_Perl.pdf 8MB
- Hacking/Collane/Hacker Journal/25.pdf 8MB
- Telecomunicazioni/telecomunicazioni-1.pdf 8MB
- Programmazione/Python/OReilly_Learning_Python_4th_Edition_Oct_2009.pdf 7MB
- Linux/InfoLinux.pdf 7MB
- Hacking/Collane/Hacker Journal/206.pdf 7MB
- Networking/L. Catastini - Matematica e Arte. Forme del pensiero artistico.pdf 7MB
- Hacking/Collane/Hacker Journal/26.pdf 7MB
- Programmazione/Android/ANDROID-PROGRAMMING_1_.pdf 7MB
- Hacking/Collane/Informatica libera/20111111.os16.pdf 7MB
- Programmazione/Python/Foundations_of_Agile_Python_Development_(2008).pdf 7MB
- Programmazione/Python/Violent_Python_A_Cookbook_for_Hackers_Forensic_Ana.pdf 7MB
- Programmazione/Python/A Primer on Scientific Programming with Python (2009).pdf 7MB
- Programmazione/C-C++/PrimerPlusE5.pdf 6MB
- Networking/Architettura di un Router.pdf 6MB
- Programmazione/Java/Java_Database_Programming_Bible.pdf 6MB
- Crittografia/Handbook_of_Applied_Crytopgraphy.pdf 6MB
- Hacking/Collane/Hacker Journal/27.pdf 6MB
- Programmazione/LISP/ANSI_Common_Lisp_-_Paul_Graham.pdf 6MB
- Crittografia/Enigma.pdf 6MB
- Programmazione/C-C++/O'Reilly_-_Practical_C_Programming.pdf 6MB
- Programmazione/Ruby/ruby.pdf 6MB
- Hacking/Collane/Hacker Journal/23.pdf 6MB
- Programmazione/Flash/FriendsofED_-_Foundation_Game_Design_with_Flash_(2.pdf 6MB
- Hacking/Collane/Hacker Journal/33.pdf 6MB
- Hacking/Slide - Intercept Inject Infect.odp 5MB
- Programmazione/Python/CherryPy Essentials - Rapid Python Web Application Development (2007).pdf 5MB
- Hacking/Collane/Hacker Journal/40.pdf 5MB
- Hacking/Hacking Gmail By Palash.pdf 5MB
- Programmazione/Generale/Turbak_-_Design_Concepts_in_Programming_Languages_.pdf 5MB
- Programmazione/C-C++/C++_By_Dissection_(2002).pdf 5MB
- Telecomunicazioni/trasmissione segnali.pdf 5MB
- Hacking/Reversing/Enciclopedia/GuidaAlReversing.pdf 5MB
- Hacking/Reversing/GuidaAlReversing.pdf 5MB
- Networking/S2 C1 Intro to Routing & Packet Forwarding Packet 2.pdf 5MB
- Hacking/Collane/Hacker Journal/28.pdf 5MB
- Linux/Amministrare GNU-Linux (truelite).pdf 5MB
- Hacking/Collane/Hacker Journal/29.pdf 5MB
- Programmazione/C-C++/Prog_in_C_by_Kochan.pdf 5MB
- Programmazione/Assembly/Jones_and_Bartlett,Introduction_to_80x86_Assembly_.pdf 5MB
- Hacking/Collane/Hacker Journal/24.pdf 5MB
- Vari/ai-book-kaos.pdf 5MB
- Linux/Amministrare Gnu Linux - Simone Piccardi.pdf 5MB
- Programmazione/Generale/CLRS_-_Introduction_to_Algorithms_(3rd_edition).pdf 5MB
- Hacking/acchiappavirus-v122.pdf 5MB
- Hacking/Collane/Hacker Journal/39.pdf 4MB
- Programmazione/LISP/Common_Lisp_the_Language,_2nd_Edition_-_Guy_L__Ste.pdf 4MB
- Programmazione/Python/Beginning Python - Using Python 2.6 and Python 3.1 (2010).pdf 4MB
- Programmazione/Python/Beginning_Python_-_Using_Python_2_6_and_Python_3_1.pdf 4MB
- Hacking/Collane/Hacker Journal/32.pdf 4MB
- Hacking/Hacking - The Art of Exploitation_2nd Ed.pdf 4MB
- Hacking/Hacking__The_Art_of_Exploitation,_2nd_Edition_-_Jo.pdf 4MB
- Programmazione/C-C++/OReilly__Practical_C___Programming_-_Steve_Ouallin.pdf 4MB
- Hacking/Collane/Hacker Journal/34.pdf 4MB
- Hacking/Collane/Hacker Journal/43.pdf 4MB
- Programmazione/Python/Bioinformatics Programming Using Python, First Edition (2009).pdf 4MB
- Programmazione/Java/data_structures_algorithms_java.pdf 4MB
- Programmazione/Generale/Design_Patterns_GoF.pdf 4MB
- Hacking/Collane/Hacker Journal/19.pdf 4MB
- Hacking/Collane/Hacker Journal/36.pdf 4MB
- Hacking/Collane/Hacker Journal/31.pdf 4MB
- Programmazione/LISP/__The_Little_LISPer___3rd_Edition.pdf 4MB
- Programmazione/Generale/Concepts of Programming Languages - 10th Edition.pdf 4MB
- Programmazione/Android/Android4_2.pdf 4MB
- Hacking/Collane/Hacker Journal/42.pdf 4MB
- Hacking/Collane/Hacker Journal/37.pdf 4MB
- Hacking/Collane/Hacker Journal/2.pdf 4MB
- Hacking/Collane/Hacker Journal/20.pdf 4MB
- Hacking/Collane/Hacker Journal/38.pdf 4MB
- Programmazione/Python/Starting_Out_with_Python_-_2nd_Edition.pdf 4MB
- Hacking/Collane/Hacker Journal/3.pdf 4MB
- Hacking/Collane/Hacker Journal/30.pdf 4MB
- Linux/O'Reilly_-_Running_Linux_4th_Edition.pdf 4MB
- Programmazione/Generale/Clean_Code_A_Handbook_of_Agile_Software_Craftsmans.pdf 4MB
- Programmazione/Python/pygtk2-tut.pdf 3MB
- Linux/ugh.pdf 3MB
- Programmazione/C-C++/Bjarne_Stroustrup_-_The_C++_Programming_Language_[.pdf 3MB
- Hacking/Collane/Hacker Journal/7.pdf 3MB
- Hacking/Collane/Hacker Journal/21.pdf 3MB
- Crittografia/Complexity_and_Cryptography_An_Introduction_-_JOHN.pdf 3MB
- Hacking/Collane/Hacker Journal/1.pdf 3MB
- Linux/Guida_Bash.pdf 3MB
- Linux/O'Reilly_-_Understanding_The_Linux_Kernel.pdf 3MB
- Programmazione/Generale/Concepts in Programming Languages.pdf 3MB
- Hacking/Collane/Hacker Journal/10.pdf 3MB
- Programmazione/Python/Foundations_of_Python_Network_Programming_2nd_Edit.pdf 3MB
- Programmazione/Python/Gray_Hat_Python_-_Python_Programming_for_Hackers_a.pdf 3MB
- Hacking/Collane/Hacker Journal/35.pdf 3MB
- Hacking/Manuale.pdf 3MB
- Hacking/Collane/Hacker Journal/14.pdf 3MB
- Linux/Guida linux (introlinux).pdf 3MB
- Hacking/L'arte dell'inganno - Kevin Mitnick.pdf 3MB
- Programmazione/Perl/Beginning_Perl_Web_Development_-_From_Novice_To_Pr.pdf 3MB
- Programmazione/C-C++/The_C_Programming_Language_-_2nd_edition.pdf 3MB
- Hacking/The Black Book of Infernet 0.3 - by murdercode.pdf 3MB
- Hacking/Collane/Hacker Journal/4.pdf 3MB
- Hacking/Collane/Hacker Journal/11.pdf 3MB
- Telecomunicazioni/telecomunicazioni.pdf 3MB
- Programmazione/Python/Beginning Python - From Novice to Professional, Second Edition (2008).pdf 3MB
- Hacking/Collane/Hacker Journal/8.pdf 3MB
- Hacking/Collane/Hacker Journal/13.pdf 3MB
- Programmazione/Generale/anti-objects.pdf 3MB
- Hacking/Collane/Hacker Journal/5.pdf 3MB
- Hacking/Collane/hackerbridge/LibroHackerVol2A.pdf 3MB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Maximum Security - SAMS.pdf 3MB
- Hacking/Collane/Hacker Journal/9.pdf 3MB
- Hacking/Maximum_Security_-_A_Hacker's_Guide_to_Protec.pdf 3MB
- Hacking/Collane/Hacker Journal/6.pdf 3MB
- Programmazione/Generale/Understanding_and_Writing_Compilers.pdf 3MB
- Programmazione/Java/OReilly_Java_server_Pages.pdf 3MB
- Hacking/Collane/Hacker Journal/12.pdf 3MB
- Programmazione/Assembly/lucidi.pdf 2MB
- Programmazione/Generale/debugging_-_the_9_indispensable_rules_for_finding_.pdf 2MB
- Programmazione/Assembly/Linux_Assembly_Language_Programming_2000.pdf 2MB
- Hacking/Collane/Hacker Journal/18.pdf 2MB
- Crittografia/lucifer.pdf 2MB
- Hacking/L'etica_hacker-Pekka_Himanen.pdf 2MB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Artech - Role-Based Access Control - fly.pdf 2MB
- Programmazione/Processing/noc_cover_03.pdf 2MB
- Crittografia/Daniele Venturi - Crittografia nel Paese delle Meraviglie.pdf 2MB
- Hacking/Collane/hackerbridge/LibroHackerVol2.pdf 2MB
- Hacking/Collane/Hacker Journal/17.pdf 2MB
- Hacking/Collane/Hacker Journal/15.pdf 2MB
- Programmazione/Schemer/The_Little_Schemer_4th_2.pdf 2MB
- Linux/GNURadio - A primer.pdf 2MB
- Hacking/Collane/Hacker Journal/44.pdf 2MB
- Programmazione/Generale/Structure_and_Interpretation_of_Computer_Programs.pdf 2MB
- Programmazione/Python/Beginning Python Visualization - Crafting Visual Transformation Scripts (2009).pdf 2MB
- Programmazione/C-C++/Expert_C_Programming__Deep_C_Secrets.pdf 2MB
- Programmazione/Java/OReilly_JavaScript_The_Good_Parts_May_2008.pdf 2MB
- Programmazione/Generale/Refactoring__Improving_the_Design_of_Existing_Code.pdf 2MB
- Programmazione/Perl/hop.pdf 2MB
- Programmazione/Generale/Refactoring_-_Improving_The_Design_Of_Existing_Cod.pdf 2MB
- Linux/Learning_the_Vi_Editor.pdf 2MB
- Hacking/Collane/Hacker Journal/16.pdf 2MB
- Programmazione/C-C++/O'Reilly_-_The_C_Programming_Language.pdf 2MB
- Linux/Unix introduzione elementare - Marco Liverani.pdf 2MB
- Programmazione/ARM/ARM_Assembly_Language_Programming_-_Pete_Cockerell.pdf 2MB
- Linux/Anonimato.pdf 2MB
- Programmazione/Python/Python_for_Dummies_(2006).pdf 2MB
- Hacking/Collane/hackerbridge/LibroHackerVol1.pdf 1MB
- Programmazione/Lua/lua.pdf 1MB
- Crittografia/David Kahn - The Codebreakers (Abridged version).pdf 1MB
- Programmazione/Haskell/The_Haskell_Road_to_Logic,_Maths_and_Programming.pdf 1MB
- Hacking/Collane/hackerbridge/SistemaOperRetiInternet.pdf 1MB
- Vari/KRIPTONITE (racconto e sicurezza informatica).pdf 1MB
- Hacking/Secrets Of A Super Hacker.pdf 1MB
- Programmazione/C-C++/C++_for_C_programmers.pdf 1MB
- Architettura/um0080.pdf 1MB
- Programmazione/C-C++/TCP_Sockets_in_C.pdf 1MB
- Programmazione/Perl/perl.pdf 1MB
- Programmazione/C-C++/ANSI_Object_Oriented_C.pdf 1MB
- Hacking/hacklu2013_hbootdbg.pdf 1MB
- Vari/Aaron_Swartz (biografia).pdf 1MB
- Hacking/Botnet.pdf 1MB
- Hacking/Collane/The Hackers Pack - La Guida Completa/security-policy.pdf 1MB
- Programmazione/PHP/Tizag_PHP_Tutorial.pdf 1MB
- Hacking/Buffer Overflow/sr2_exp.pdf 1MB
- Linux/guidabash_1_11 (1).pdf 1MB
- Programmazione/LISP/On_LISP_Advanced_Techniques_for_Common_LISP_-_Paul.pdf 1MB
- Programmazione/Assembly/libro_ASSEMBLER.pdf 1MB
- Programmazione/LISP/lisp.pdf 1006KB
- Linux/www-oliverelliott-org.pdf 1001KB
- Crittografia/Cryptography _ Identify Different types of Hashes.png 986KB
- Crittografia/crittografia.pdf 980KB
- cuckoo_egg.pdf 904KB
- Telecomunicazioni/Reti_di_Telecom_PG.pdf 902KB
- Hacking/Collane/Hacker High School/HHS_it10_Sicurezza_Web_e_Privacy.pdf 889KB
- Programmazione/C-C++/libro Semplice videogioco con allegro.h.pdf 889KB
- Programmazione/gw-man.pdf 839KB
- Linux/Linux from scratch - ITA.pdf 829KB
- Crittografia/Cryptography _ RSA Encryption.png 822KB
- Linux/Inforge/Fondamenti_di_GNU_Linux_DISPENSA_mm.pdf 815KB
- Linux/sdr_intro.pdf 810KB
- Programmazione/AI/Reti Neurali.pdf 807KB
- Reti logiche e circuiti/02-Algebra_delle_reti_logiche-AC.pdf 796KB
- Microserfs.pdf 777KB
- Hacking/DarkComet.pdf 770KB
- Hacking/Collane/Informatica libera/20111111.os05.pdf 757KB
- Programmazione/Python/LearnPythonTheHardWay2ndEdition.pdf 751KB
- Programmazione/C-C++/50_Esercizi_di_C++_v0.87.pdf 738KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/The Hacker Crackdown.pdf 731KB
- Programmazione/Haskell/Learn_You_a_Haskell_for_Great_Good.pdf 730KB
- Programmazione/C-C++/cs556-3rd-tutorial.pdf 724KB
- Programmazione/C-C++/Network_Programming_Using_Sockets.pdf 721KB
- Programmazione/Android/Lezione_01.pdf 706KB
- Programmazione/Haskell/YAHT_-_Yet_Another_Haskell_Tutorial.pdf 682KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/hacker's desk reference.pdf 666KB
- Networking/squid.pdf 660KB
- Hacking/WebOscuro.pdf 631KB
- Reti logiche e circuiti/reti_logiche_sequenziali.pdf 626KB
- Programmazione/Python/A Byte of Python, v1.92 (for Python 3.0) (2009).pdf 609KB
- Programmazione/Python/byte_of_python_v192.pdf 604KB
- Telecomunicazioni/Segnali.pdf 603KB
- Programmazione/Assembly/L13 - Generic Assembly.pdf 583KB
- Hacking/Collane/Hacker High School/HHS_it9_Sicurezza_Posta.pdf 536KB
- Programmazione/Brainfuck/BrainfuckforDummies.doc.pdf 530KB
- Networking/iptables.pdf 529KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Aberdeen-Rethinking Data Protection Strategies.pdf 528KB
- Programmazione/Assembly/MIPS_Assembly_Language_Programming_2003.pdf 525KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/core_vulnerabilities.pdf 510KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Secure-Programs-HOWTO.pdf 504KB
- Hacking/Collane/Lezioni ITIS/Terza/HD e memorie di massa.pdf 500KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Understanding Wireless LAN Security.pdf 495KB
- Telecomunicazioni/tds_a_11_2p.pdf 488KB
- Crittografia/rsa.pdf 453KB
- Hacking/Collane/Hacker High School/HHS_it3_Porte_e_Protocolli.pdf 444KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/On The Security of the RC5 Encryption Algorithm.pdf 442KB
- Programmazione/Assembly/assembly.pdf 429KB
- Hacking/Reversing/tut_crackme_miracle.pdf 427KB
- Linux/Inforge/home server.pdf 425KB
- Hacking/Collane/Hacker High School/HHS_it2_Windows_e_Linux.pdf 416KB
- Hacking/Collane/Hacker High School/HHS_it7_Analisi_Attacco.pdf 411KB
- Programmazione/Android/Lezione_15.pdf 390KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Hackerland.pdf 380KB
- Programmazione/Assembly/Intel80x86-IstruzParteB0405.pdf 364KB
- Hacking/StoriaInternet.pdf 358KB
- Hacking/Collane/Hacker High School/HHS_it8_Forensics.pdf 350KB
- Programmazione/Python/A Byte of Python, v1.20 (for Python 2.x) (2005).pdf 337KB
- Programmazione/Python/byteofpython_120.pdf 337KB
- Programmazione/Assembly/guidaassembly.pdf 332KB
- Hacking/Collane/Hacker High School/HHS_it12_Legalita_e_Etica_in_Internet.pdf 324KB
- Hacking/Collane/Hacker High School/HHS_it4_Servizi_e_connessioni.pdf 317KB
- Programmazione/Perl/Network_Programming_with_Perl.pdf 301KB
- Crittografia/Crittografia-1.pdf 300KB
- Hacking/Collane/Hacker High School/HHS_it11_Passwords.pdf 293KB
- Reti logiche e circuiti/retilogiche.pdf 282KB
- Hacking/Collane/Hacker High School/HHS_it5_Identificazione_di_un_sistema.pdf 282KB
- Hacking/Collane/Hacker High School/HHS_it6_Malware.pdf 281KB
- Hacking/Collane/The Hackers Pack - La Guida Completa/Hacker Bible.pdf 278KB
- Programmazione/Android/Lezione_08.pdf 276KB
- Programmazione/Generale/BasiProgrammazione.pdf 272KB
- Programmazione/Android/Lezione_07.pdf 271KB
- Hacking/Collane/Hacker High School/HHS_it1_Essere_un_Hacker.pdf 267KB
- Programmazione/Android/Lezione_04.pdf 267KB
- Linux/Inforge/lvm.pdf 259KB
- Programmazione/Generale/smalltalk.pdf 243KB
- Crittografia/How to Break MD5 and Other Hash Functions.pdf 240KB
- Programmazione/AI/Reti.pdf 238KB
- Hacking/Raspberry pi/Torrent remoto.pdf 237KB
- Programmazione/Android/Lezione_09.pdf 228KB
- Programmazione/Perl/Programming_Perl_5_Quick_Reference_Guide.pdf 216KB
- Hacking/come_diventare_un_hacker.pdf 190KB
- Programmazione/Android/Lezione_03.pdf 188KB
- Linux/Inforge/guida processi inforge.pdf 175KB
- Linux/Installazione_ed_ottimizzazione_Linux_su_unità_SSD.pdf 175KB
- Hacking/StoriaHackerItaliana.pdf 168KB
- Programmazione/Android/Lezione_05.pdf 159KB
- Hacking/Buffer Overflow/bufferoverflowcalcoloshellcodestesuraexploit.pdf 152KB
- Programmazione/C-C++/Semplici Programmi in C.PDF 146KB
- Linux/Inforge/basi_della_crittografia.pdf 140KB
- Programmazione/Android/Lezione_14.pdf 134KB
- Linux/Inforge/dischi cifrati.pdf 132KB
- Programmazione/Android/Lezione_10.pdf 128KB
- Reti logiche e circuiti/03-circuiti.pdf 125KB
- Networking/proxy.pdf 121KB
- Programmazione/C-C++/ctraps.pdf 117KB
- Programmazione/VB/VisualBasic.pdf 114KB
- Programmazione/Android/Lezione_06.pdf 108KB
- Programmazione/Java/JAVA Programming Guide - Quick Reference.pdf 104KB
- Programmazione/AI/9-RicercaEuristica.pdf 101KB
- Programmazione/Generale/lez10-ALBERI.pdf 101KB
- Hacking/Buffer Overflow/scrivere_shell_code.pdf 97KB
- Programmazione/Android/Lezione_02.pdf 97KB
- Programmazione/C-C++/puntatori.pdf 90KB
- Programmazione/Android/Lezione_13.pdf 89KB
- Linux/home server.pdf 87KB
- Programmazione/C-C++/SocketUDP.pdf 85KB
- Hacking/Raspberry pi/Torrent.pdf 82KB
- Linux/Learn UNIX in 10 minutes.pdf 81KB
- Programmazione/Android/Lezione_12.pdf 76KB
- Networking/Indirizzi_IP%2C_classi_e_Subnetting.pdf 73KB
- Linux/Guida a fstab.pdf 60KB
- Programmazione/Android/Lezione_11.pdf 58KB
- Hacking/Raspberry pi/console.pdf 55KB
- Hacking/Raspberry pi/Nas.pdf 54KB
- Telecomunicazioni/AM.pdf 43KB
- Telecomunicazioni/Rappresentazione dell'informazione-6.pdf 40KB
- Programmazione/Java/java_quickref.pdf 40KB
- Programmazione/Java/JAVA_Quick_Reference.pdf 40KB
- Programmazione/C-C++/c005.pdf 36KB
- Programmazione/Assembly/ce1_12x2.pdf 31KB
- Linux/Inforge/libri python 5KB
- Linux/ssh useful commands 1KB
- Hacking/Pentest/Alla scoperta di Backtrack.pdf 0B
- Hacking/Pentest/EricArte1.epub 0B
- Hacking/Pentest/EricArteDell'Hacking2.epub 0B
- Hacking/Pentest/guidabash_1_11.pdf 0B
- Hacking/Pentest/Hacking with Kali.epub 0B
- Hacking/Pentest/hackingciphers.pdf 0B
- Hacking/Pentest/Instant Metasploit Starter - Ranganath, Karthik.epub 0B
- Hacking/Pentest/L'arte dell'hacking - Jon Erickson.epub 0B
- Hacking/Pentest/L'arte dell'hacking volume 1.epub 0B
- Hacking/Pentest/L'arte dell'hacking volume 2.epub 0B
- Hacking/Pentest/Learning Metasploit Exploitation and Development - Balapure, Aditya(1).epub 0B
- Hacking/Pentest/Learning Metasploit Exploitation and Development - Balapure, Aditya.epub 0B
- Hacking/Pentest/MetasploitFramework1.pdf 0B
- Hacking/Pentest/sqli.pdf 0B
- Programmazione/C-C++/PuntatoriHeapC.pdf 0B
- Telecomunicazioni/Luc_CA_12_Fourier.pdf 0B