- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 2. По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
- 3. Цифровая гигиена
- 4. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 5. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 6. Одержимость Анны
- 7. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 8. Информационная безопасность для пользователя. Правила самозащиты в Интернете
- 9. Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
- 10. Одержимость Анны
- 11. Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
- 12. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
- 13. Социальная инженерия и социальные хакеры
- 14. Сфера
- 15. Сфера
- 16. Красная шапочка и волк, но голодный и совсем не серый
- 17. Проект «Мурена»
- 18. Нейросеть
- 19. Cyberpunk 2077: Молодая ласка
- 20. Понятная КиберГигиена
- 21. Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
- 22. Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
- 23. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 24. Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
- 25. Кибербезопасность объектов топливно-энергетического комплекса
- 26. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 27. Хакерство. Физические атаки с использованием хакерских устройств
- 28. Тестирование на проникновение с Kali Linux
- 29. Вторжение. Краткая история русских хакеров
- 30. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 31. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 32. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 33. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 34. Финансовые расследования
- 35. Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
- 36. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 37. Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
- 38. Анализ вредоносных программ
- 39. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 40. Киберкрепость. Всестороннее руководство по компьютерной безопасности
Кибербезопасность
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
09.01.2024
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.Читателю предлагается вместе с автором п... Подробнее000
ОтложитьЧитал
23.02.2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой ви... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
23.05.2025
ДЛЯ ПОКЛОННИКОВ СЕРИАЛОВ «ЧЕРНОЕ ЗЕРКАЛО», «ТЫ» И РОМАНОВ ДЖОНА МАРРСА Чикаго. Недалекое будущее. Анне не везло в любви, пока она не встретила Марка с помощью сервиса для поиска идеального партнера «М... Подробнее000
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
01.06.2023
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серв... Подробнее000
ОтложитьЧитал
01.04.2025
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока д... Подробнее000
ОтложитьЧитал
23.05.2025
ДЛЯ ПОКЛОННИКОВ СЕРИАЛОВ «ЧЕРНОЕ ЗЕРКАЛО», «ТЫ» И РОМАНОВ ДЖОНА МАРРСАЧикаго. Недалекое будущее. Анне не везло в любви, пока она не встретила Марка с помощью сервиса для поиска идеального партнера «Мэ... Подробнее000
ОтложитьСлушал
14.07.2025
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая програм... Подробнее000
ОтложитьЧитал
20.02.2025
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Используя лингвистические нейросети, мы значительно ум... Подробнее000
ОтложитьЧитал
29.05.2014
Социальная инженерия и социальные хакеры
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограмм... Подробнее100
ОтложитьЧитал
12.05.2024
Красная шапочка и волк, но голодный и совсем не серый
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ… Даже серый волк. Получится ли у нее сегодня донести пирожки? Читаем вместе Подробнее000
ОтложитьЧитал
24.05.2024
Все так и грезят неминуемым будущим. Невероятные технологии, избавляющие человека от безумной рутины… Но что таит в себе эта свобода, и какую цену придется заплатить человечеству за возможность избави... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
20.01.2022
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасность и иметь возможность защищать интересы бизнеса... Подробнее000
ОтложитьЧитал
19.01.2025
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых техно... Подробнее000
ОтложитьЧитал
09.02.2022
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
000
ОтложитьЧитал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
02.11.2021
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая систе... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
10.10.2022
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
31.08.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее100
ОтложитьСлушал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
30.06.2022
В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых ра... Подробнее000
ОтложитьЧитал
31.01.2025
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита Blood... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
01.04.2025
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом.Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, ко... Подробнее000
ОтложитьСлушал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
27.10.2023
Киберкрепость. Всестороннее руководство по компьютерной безопасности
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает ... Подробнее000
ОтложитьЧитал