bannerbanner
logo

Хакеры

Самое популярноеНовое
Приоритеты НЛ
Приоритеты НЛ
В середине двадцать первого века случилось то, из-за чего весь человеческий мир устроил глобальную перестройку ради одной общей цели. Для достижения ж…
Подробнее
Каналы связи
Каналы связи
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с ним все это время общался ее разум, скопированный …
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Хакнуть универ
Хакнуть универ
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в технике и виртуозно программирует. Но его личная жизнь.…
Подробнее
Сидни Шелдон. Безрассудная
Сидни Шелдон. Безрассудная
3
Трейси давно покончила с прошлым, счастливо живет в горной глуши Колорадо, растит любимого сынишку… Но однажды в ее уютный маленький мир приходит беда…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Стрелы кентавра. Кибервойна по-американски
Стрелы кентавра. Кибервойна по-американски
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопрово…
Подробнее
UNION+SELECT+ALL (повесть о настоящем Интернете)
UNION+SELECT+ALL (повесть о настоящем Интернете)
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести произведение. Гуру российского хацкинга считают, что…
Подробнее
Практика сетевого администрирования в вопросах и ответах
Практика сетевого администрирования в вопросах и ответах
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных с…
Подробнее
Корпорация «Жизнь»
Корпорация «Жизнь»
Журналистка Линда Воскобойникова оказывается втянута в промышленный шпионаж за уникальной технологией могущественной корпорации. Стремясь раскрыть сек…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер, профессионал в области платежных систем и програ…
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Синдром Алисы
Синдром Алисы
3
Взломав компьютеры группы подростков, хакер крадет их постыдные видео. Она отправляет каждому сообщение, где под угрозой обнародования личной информац…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Как предать наглеца забвению
Как предать наглеца забвению
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратностями шоу-бизнеса, пытаются покорить мир и даже встр…
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
4
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Операция: Санта-Клаус
Операция: Санта-Клаус
Каждому под Новый год очень хочется верить в чудо. Но что делать, если чудеса застилает нудная рутина, приправленная реализмом бытия? Их нужно создать…
Подробнее
Безнадзорный. Сломанный компас
Безнадзорный. Сломанный компас
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добит…
Подробнее
Чек
Чек
Тед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной степени и читатели, и критики. Он собрал самые пре…
Подробнее
Ключи
Ключи
Прошёл уже год с тех пор как прослушки американских спецслужб на компьютерах и смартфонах российских чиновников и бизнесменов перестали срабатывать. З…
Подробнее
Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Яйцо кукушки. История разоблачения легендарного хакера
Яйцо кукушки. История разоблачения легендарного хакера
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились …
Подробнее
Чек
Чек
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись этим, хакер смог избавить солидную компанию с милли…
Подробнее
Keys
Keys
Communication interception in the modern word is of paramaunt importance, but it is a double edged sword. It may prevent the act of terrorism, but it …
Подробнее
Хакерская этика и дух информационализма
Хакерская этика и дух информационализма
4
Пекка Химанен (р. 1973) – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест инфо…
Подробнее
Грань Хаоса
Грань Хаоса
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой…
Подробнее
Чек
Чек
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись этим, хакер смог избавить солидную компанию с милли…
Подробнее
Как поймать девушку на измене
Как поймать девушку на измене
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого ром…
Подробнее
Эрион
Эрион
Студия «МедиаКнига» представляет аудиокнигу популярной современной писательницы Арины Вильде – «Эрион». Книга прочитана популярной киноактрисой и изве…
Подробнее
Юстициар
Юстициар
Судопроизводство отдано бесстрастной и неподкупной машине — аналитической системе, основанной на искусственной нейросети. А если ты не согласен с приг…
Подробнее
Электрическая морская свинка
Электрическая морская свинка
XXI век ещё не кончился, а роботизированное будущее уже наступило. Главный герой - хакер по имени Аксель, который мастерски может подключиться к любом…
Подробнее
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
Киберпираты
Киберпираты
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер. Она обращается к другим хакерам за помощью. Собир…
Подробнее
Безопасность в ИТ малого бизнеса
Безопасность в ИТ малого бизнеса
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данн…
Подробнее
Киберпираты
Киберпираты
Аня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Сан-Квентин своему отцу, несправедливо приговорённом…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Kali Linux. Библия пентестера (+ epub)
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
Модератор
Модератор
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу…
Подробнее
Код Погибшего Гения
Код Погибшего Гения
"Код погибшего гения" - это захватывающая история, погружающая читателя в мир высоких технологий, интриг и опасности. Главный герой, талантливый прогр…
Подробнее
Падение Вавилона
Падение Вавилона
5
Аналитической группе полковника Вахрушева поручено разобраться, как на теневой аукцион попал лот под названием «Аркан» – разработка советский ученых в…
Подробнее
Вход В личный кабинетРегистрация