Хакеры
Самое популярноеНовое
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
ПодробнееKali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
ПодробнееКорпорация «Жизнь»
Журналистка Линда Воскобойникова оказывается втянута в промышленный шпионаж за уникальной технологией могущественной корпорации. Стремясь раскрыть сек…
ПодробнееБезнадзорный. Сломанный компас
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добит…
ПодробнееКаналы связи
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с ним все это время общался ее разум, скопированный …
ПодробнееЯ – хакер! Хроника потерянного поколения
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете».
Он вышел…
ПодробнееБезопасность в ИТ малого бизнеса
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данн…
ПодробнееActive Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
ПодробнееЯйцо кукушки. История разоблачения легендарного хакера
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились …
ПодробнееИсповедь кардера
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот…
ПодробнееКиберпираты
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер. Она обращается к другим хакерам за помощью. Собир…
ПодробнееКак поймать девушку на измене
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого ром…
ПодробнееЗащита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
ПодробнееVESNA просила подождать
Как всего один день может перевернуть твою жизнь с ног на голову? Ещё вчера ты студентка физмата престижного ВУЗа Москвы, которая любит математику, об…
ПодробнееСиндром Алисы
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может привести поработившее разум безумие?
Взломав компьютер…
ПодробнееЗащита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
ПодробнееБелый хакер
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
ПодробнееДосье Сноудена. История самого разыскиваемого человека в мире
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий…
ПодробнееПриоритеты НЛ
В середине двадцать первого века случилось то, из-за чего весь человеческий мир устроил глобальную перестройку ради одной общей цели. Для достижения ж…
ПодробнееКрасное болото
Красное болото на краю деревни Небылицы привлекает всех своей красотой. Злой колдун из "Росболотнадзора" хочет его уничтожить, чтобы построить здесь з…
ПодробнееБелый хакер
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
ПодробнееГрань Хаоса
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой…
ПодробнееСобираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
ПодробнееМетоды защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
ПодробнееОсобенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
ПодробнееКак противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
ПодробнееAndroid глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
ПодробнееПротивостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
ПодробнееХакнуть универ
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в технике и виртуозно программирует. Но его личная жизнь.…
ПодробнееBlack Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
ПодробнееЭлектрическая морская свинка
XXI век ещё не кончился, а роботизированное будущее уже наступило. Главный герой - хакер по имени Аксель, который мастерски может подключиться к любом…
ПодробнееЗемля лишних. Помеченный на удаление
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
ПодробнееUNION+SELECT+ALL (повесть о настоящем Интернете)
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести произведение. Гуру российского хацкинга считают, что…
ПодробнееЗащита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
ПодробнееОперация: Санта-Клаус
Каждому под Новый год очень хочется верить в чудо. Но что делать, если чудеса застилает нудная рутина, приправленная реализмом бытия? Их нужно создать…
ПодробнееВ тени Солнца. Часть первая
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет…
ПодробнееСтрелы кентавра. Кибервойна по-американски
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопрово…
ПодробнееКак предать наглеца забвению
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратностями шоу-бизнеса, пытаются покорить мир и даже встр…
ПодробнееХроники будущего. Delete
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но... что юная хакерша делает здесь на самом дел…
Подробнее









































