bannerbanner
logo

Хакеры

Самое популярноеНовое
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
4
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Kali Linux. Библия пентестера (+ epub)
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
Чек
Чек
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись этим, хакер смог избавить солидную компанию с милли…
Подробнее
Синдром Алисы
Синдром Алисы
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может привести поработившее разум безумие? Взломав компьютер…
Подробнее
Белый хакер
Белый хакер
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
3
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел…
Подробнее
Модератор
Модератор
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Как поймать девушку на измене
Как поймать девушку на измене
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого ром…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Исповедь кардера
Исповедь кардера
3
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот…
Подробнее
Чек
Чек
Тед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной степени и читатели, и критики. Он собрал самые пре…
Подробнее
Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Яйцо кукушки. История разоблачения легендарного хакера
Яйцо кукушки. История разоблачения легендарного хакера
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились …
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
VESNA просила подождать
VESNA просила подождать
4
Как всего один день может перевернуть твою жизнь с ног на голову? Ещё вчера ты студентка физмата престижного ВУЗа Москвы, которая любит математику, об…
Подробнее
Операция: Санта-Клаус
Операция: Санта-Клаус
Каждому под Новый год очень хочется верить в чудо. Но что делать, если чудеса застилает нудная рутина, приправленная реализмом бытия? Их нужно создать…
Подробнее
Киберпираты
Киберпираты
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер. Она обращается к другим хакерам за помощью. Собир…
Подробнее
Enter
Enter
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричест…
Подробнее
Красное болото
Красное болото
Красное болото на краю деревни Небылицы привлекает всех своей красотой. Злой колдун из "Росболотнадзора" хочет его уничтожить, чтобы построить здесь з…
Подробнее
Досье Сноудена. История самого разыскиваемого человека в мире
Досье Сноудена. История самого разыскиваемого человека в мире
3
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий…
Подробнее
Чек
Чек
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись этим, хакер смог избавить солидную компанию с милли…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
В тени Солнца. Часть первая
В тени Солнца. Часть первая
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Белый хакер
Белый хакер
5
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Грань Хаоса
Грань Хаоса
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
UNION+SELECT+ALL (повесть о настоящем Интернете)
UNION+SELECT+ALL (повесть о настоящем Интернете)
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести произведение. Гуру российского хацкинга считают, что…
Подробнее
Фейк-Ньюс
Фейк-Ньюс
Роман, вошедший в шорт-лист литературного конкурса "На Маяк", создан известным приморским писателем Александром Киктенко. Отчасти "Фейк-ньюс" оказался…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Корпорация «Жизнь»
Корпорация «Жизнь»
Журналистка Линда Воскобойникова оказывается втянута в промышленный шпионаж за уникальной технологией могущественной корпорации. Стремясь раскрыть сек…
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
Электрическая морская свинка
Электрическая морская свинка
XXI век ещё не кончился, а роботизированное будущее уже наступило. Главный герой - хакер по имени Аксель, который мастерски может подключиться к любом…
Подробнее
Стрелы кентавра. Кибервойна по-американски
Стрелы кентавра. Кибервойна по-американски
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопрово…
Подробнее
Как предать наглеца забвению
Как предать наглеца забвению
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратностями шоу-бизнеса, пытаются покорить мир и даже встр…
Подробнее
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Безопасность в ИТ малого бизнеса
Безопасность в ИТ малого бизнеса
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данн…
Подробнее
Keys
Keys
Communication interception in the modern word is of paramaunt importance, but it is a double edged sword. It may prevent the act of terrorism, but it …
Подробнее
Безнадзорный. Сломанный компас
Безнадзорный. Сломанный компас
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добит…
Подробнее
Каналы связи
Каналы связи
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с ним все это время общался ее разум, скопированный …
Подробнее
Хакнуть универ
Хакнуть универ
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в технике и виртуозно программирует. Но его личная жизнь.…
Подробнее
Вход В личный кабинетРегистрация