bannerbanner
logo

Хакеры

Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Чек
Чек
0
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись этим, хакер смог избавить солидную компанию с милли…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
0
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Вирус «Reamde»
Вирус «Reamde»
0
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все больше фанат…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Каналы связи
Каналы связи
0
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с ним все это время общался ее разум, скопированный …
Подробнее
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
0
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как…
Подробнее
Революция. Next
Революция. Next
3
За тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реального мира – тебя накажут. За нарушение правил вир…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Модератор
Модератор
0
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу…
Подробнее
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
Исповедь кардера – 2
Исповедь кардера – 2
3
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют ру…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Синдром Алисы
Синдром Алисы
0
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может привести поработившее разум безумие? Взломав компьютер…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Исповедь кардера
Исповедь кардера
3
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот…
Подробнее
Белый хакер
Белый хакер
0
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Практика сетевого администрирования в вопросах и ответах
Практика сетевого администрирования в вопросах и ответах
0
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных с…
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Девушка, которая застряла в паутине
Девушка, которая застряла в паутине
0
Очень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен слушателям. Еще в 2011 году гражданская жена Стига заявила, …
Подробнее
Хроники будущего. Delete
Хроники будущего. Delete
0
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но... что юная хакерша делает здесь на самом дел…
Подробнее
Игры в апокалипсис
Игры в апокалипсис
0
Продолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирированной группой «апостолов». Стремясь избавить человеч…
Подробнее
Техника отладки программ без исходных текстов
Техника отладки программ без исходных текстов
0
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
Подробнее
Код расплаты
Код расплаты
0
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Юстициар
Юстициар
0
Судопроизводство отдано бесстрастной и неподкупной машине — аналитической системе, основанной на искусственной нейросети. А если ты не согласен с приг…
Подробнее
Безопасность в ИТ малого бизнеса
Безопасность в ИТ малого бизнеса
0
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данн…
Подробнее
Девушка, которая играла с огнем
Девушка, которая играла с огнем
0
МИРОВОЙ МЕГАБЕСТСЕЛЛЕР. ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАНДЕР. Стиг Ларссон – автор, без чьих типажей и сюже…
Подробнее
Закодированная месть
Закодированная месть
0
Российский хакер Никодим Панкратов, проживающий в США, разводится с женой. Вопреки постановлению суда он собирается увезти с собой в Россию своего мал…
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
4
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Киберпираты
Киберпираты
0
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер. Она обращается к другим хакерам за помощью. Собир…
Подробнее
Бумажное небо
Бумажное небо
3
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мир…
Подробнее
Электронный бой
Электронный бой
0
Юный хакер Тахир Башаримов по заданию исламистов похищает у своего отца – профессора Курчатовского института – секретный отчет о новейших разработках …
Подробнее
Чек
Чек
0
Тед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной степени и читатели, и критики. Он собрал самые пре…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Досье Сноудена. История самого разыскиваемого человека в мире
Досье Сноудена. История самого разыскиваемого человека в мире
3
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий…
Подробнее
Криптономикон
Криптономикон
0
В период Второй мировой войны молодой математический гений Лоуренс Уотерхаус участвует во взломе немецких шифровальных систем. В наше время его внук Р…
Подробнее
Вход В личный кабинетРегистрация