- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Защита систем. Чему «Звездные войны» учат инженера ПО
- 2. Одержимость Анны
- 3. Цифровая гигиена
- 4. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 5. Криминологическая кибербезопасность. Теоретические, правовые и технологические основы
- 6. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 7. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 8. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 9. Криптография. Как защитить свои данные в цифровом пространстве
- 10. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 11. Одержимость Анны
- 12. Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
- 13. Сетевой хардкор: Как устроена модель OSI
- 14. Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
- 15. Криптография. Как защитить свои данные в цифровом пространстве
- 16. Спаси её
- 17. Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
- 18. На осколках памяти
- 19. Стальной паук
- 20. Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
- 21. Красная шапочка и волк, но голодный и совсем не серый
- 22. Сетевой хардкор: Как устроена модель OSI
- 23. Проект «Мурена»
- 24. Социальная инженерия и социальные хакеры
- 25. История одного админа
- 26. Алёнка Киберова
- 27. Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
- 28. Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
- 29. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 30. Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
- 31. Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
- 32. Кибербезопасность объектов топливно-энергетического комплекса
- 33. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 34. Хакерство. Физические атаки с использованием хакерских устройств
- 35. Тестирование на проникновение с Kali Linux
- 36. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 37. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 38. Вторжение. Краткая история русских хакеров
- 39. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 40. Финансовые расследования
Кибербезопасность
20.05.2025
Защита систем. Чему «Звездные войны» учат инженера ПО
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн». Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности прог... Подробнее000
ОтложитьЧитал
23.05.2025
ДЛЯ ПОКЛОННИКОВ СЕРИАЛОВ «ЧЕРНОЕ ЗЕРКАЛО», «ТЫ» И РОМАНОВ ДЖОНА МАРРСА Чикаго. Недалекое будущее. Анне не везло в любви, пока она не встретила Марка с помощью сервиса для поиска идеального партнера «М... Подробнее000
ОтложитьЧитал
23.02.2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой ви... Подробнее000
ОтложитьЧитал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
28.04.2025
Криминологическая кибербезопасность. Теоретические, правовые и технологические основы
В монографии раскрываются вопросы теории криминологической безопасности как базовой научной категории, объединяющей современные криминологические идеи и теоретико-прикладные концепции обеспечения защи... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
23.05.2025
ДЛЯ ПОКЛОННИКОВ СЕРИАЛОВ «ЧЕРНОЕ ЗЕРКАЛО», «ТЫ» И РОМАНОВ ДЖОНА МАРРСАЧикаго. Недалекое будущее. Анне не везло в любви, пока она не встретила Марка с помощью сервиса для поиска идеального партнера «Мэ... Подробнее000
ОтложитьСлушал
01.04.2025
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом.Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, ко... Подробнее000
ОтложитьСлушал
03.02.2025
Сетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» – это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов – кни... Подробнее000
ОтложитьСлушал
31.01.2025
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита Blood... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
15.02.2025
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг – новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, или, возможно, сам участвует в неё? Эта книга – по... Подробнее000
ОтложитьЧитал
28.03.2025
Девушка просыпается в поезде, который мчится сквозь неоновый лабиринт мегаполиса. Имя, прошлое, цель – всё стёрто, оставляя лишь обрывки чужих голосов и размытые образы. Кто она? Почему её память разр... Подробнее000
ОтложитьЧитал
01.06.2025
ОНИ – ЕДИНСТВЕННЫЙ КЛЮЧ МЕЖДУ ДЕТЬМИ И АПОКАЛИПСИСОМ. На груди убитого хакера – татуировка-голограмма, мерцающая кодом самоуничтожения. «Паноптикон» – не база данных. Это цифровая чума, готовая стерет... Подробнее000
ОтложитьЧитал
16.05.2025
Всё, что нужно знать про защиту данных в интернете.Из этой книги вы узнаете:• какие угрозы существуют в цифровой среде и как их распознать;• что такое цифровой иммунитет и как выстроить его систему;• ... Подробнее000
ОтложитьСлушал
12.05.2024
Красная шапочка и волк, но голодный и совсем не серый
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ… Даже серый волк. Получится ли у нее сегодня донести пирожки? Читаем вместе Подробнее000
ОтложитьЧитал
30.01.2025
Сетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» – это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов – кни... Подробнее000
ОтложитьЧитал
24.05.2024
Все так и грезят неминуемым будущим. Невероятные технологии, избавляющие человека от безумной рутины… Но что таит в себе эта свобода, и какую цену придется заплатить человечеству за возможность избави... Подробнее000
ОтложитьЧитал
29.05.2014
Социальная инженерия и социальные хакеры
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограмм... Подробнее100
ОтложитьЧитал
29.08.2022
История Максима Никонова, талантливого парня, который очень хотел стать гуру информационных технологий. Однажды Максим получил доступ к секретной информации и за ним началась охота.ИТ триллер для люби... Подробнее000
ОтложитьЧитал
20.05.2024
Это очень печальная история о четырех хакерах, которые очень хотели подзаработать немного денег…А помимо хакеров вас ждут:Полицейские – любители клубнички;Менеджер по продажам с садистскими наклонност... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
09.02.2022
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
02.11.2021
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая систе... Подробнее000
ОтложитьЧитал
01.04.2025
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока д... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
10.10.2022
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн... Подробнее000
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
30.06.2022
В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых ра... Подробнее000
ОтложитьЧитал