logo

хакеры / хакерство

Яйцо кукушки. История разоблачения легендарного хакера
Яйцо кукушки. История разоблачения легендарного хакера
0
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились …
Подробнее
Виртуальное прошлое
Виртуальное прошлое
0
В недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в свои собственные воспоминания. Эти технологии ста…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
0
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Сбой на уровне системы
Сбой на уровне системы
0
Евгений Кошкин — бывший военный, а теперь тренер в детской секции. Когда исчезает одна из его учениц, полиция и школа не торопятся искать — девочка из…
Подробнее
DarkNet и Большой брат: анонимность против всевидяния
DarkNet и Большой брат: анонимность против всевидяния
0
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми у…
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Академия математики. Дело хакерского клуба. Том 1
Академия математики. Дело хакерского клуба. Том 1
0
Ученики раскрывают тайны Академии математики и ищут таинственного хакера. В тайнике общежития Академии математики Чин Ноыль находит флешку с уникальны…
Подробнее
Воскрешение в сети
Воскрешение в сети
0
Хакер Райя Блэк взламывает ТехноМир — могущественную корпорацию, управляющую реальностью через цифровую сеть. Но, проникнув в сердце системы, она обна…
Подробнее
Сети глазами хакера
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Код вечности
Код вечности
0
В мире, где люди научились загружать свое сознание в цифровые тела, бессмертие становится реальностью. Однако эта технология таит в себе опасные секре…
Подробнее
Ксенон
Ксенон
0
Добро пожаловать в 2062 год. После Великого Распада больше не осталось государств, национальные валюты сменил этерий, мегаполисы поглощают мелкие горо…
Подробнее
Командная война
Командная война
0
В 2012 году я поступил в китайскую неполную среднюю школу как обычный китайский ученик младших классов. С 2012 по 2015 год я постепенно создал свою со…
Подробнее
Война
Война
0
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Военно-Морско…
Подробнее
Война
Война
0
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Военно-Морско…
Подробнее
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
Хакеры. Полный Root
Хакеры. Полный Root
0
Команда хакеров берётся за открытый контракт на крупную сумму. Цель в том, чтобы предоставить клиенту полный доступ на сервер засекреченной организаци…
Подробнее
Ложный аларм
Ложный аларм
0
После аномального взлома систем безопасности Ричард, инженер крупнейшего банка, начинает расследование. Следы ведут к хакеру с псевдонимом DwarF — сли…
Подробнее
Зеркальный ключ
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Контролируемый взлом. Библия социальной инженерии
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
ЭХО
ЭХО
0
Пишу книги относительно недавно. С начала января этого года. Немного о себе, я интерактивный персонаж из рок оперы, и одновременно ее соавтор.
Подробнее
Одержимость
Одержимость
4
"Ради правды она рискнула свободой. Ради любви он рискнет всем." Смелое расследование амбициозной журналистки Эммы Уилсон привлекло внимание тех, кто…
Подробнее
Зеркальный ключ
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Поколение "I" Неоновые нити
Поколение "I" Неоновые нити
0
В начале XXI века, в эпоху активного развития интернета, хакер Денис Неонов пытается обелить свою репутацию после череды темных проектов. Создавая уни…
Подробнее
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
0
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная база зна…
Подробнее
Синдром Алисы
Синдром Алисы
0
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может привести поработившее разум безумие? Взломав компьютер…
Подробнее
Echo in Code
Echo in Code
0
В мире, где технологии правят разумом, Анна — хакер с даром слышать шепот машин. Её жизнь — бесконечный код, где каждый бит скрывает тайну. Но когда и…
Подробнее
Мисс Тейлор
Мисс Тейлор
5
Лао Дейвиса вызывает декан. Но вместо чтения нудной речи о задолженностях, его представляют главе «ЭйчБиТи», самой могущественной корпорации 24 века. …
Подробнее
Киберщит: защита от хакеров и мошенников
Киберщит: защита от хакеров и мошенников
0
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
Подробнее
Приятная работа
Приятная работа
0
Айша Зарини, курьер секретных документов, должна передать исламистской группировке украденные у израильтян чертежи. Если бы не мать, которой требуется…
Подробнее
Трип на юг
Трип на юг
0
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Цзи
Цзи
0
Китай, страна загадок и легенд, переживающая — в который раз! — великие перемены. Недалеко от Пекина при странных обстоятельствах убит археолог, знато…
Подробнее
Echo in Code
Echo in Code
0
В мире, где технологии правят разумом, Анна — хакер с даром слышать шепот машин. Её жизнь — бесконечный код, где каждый бит скрывает тайну. Но когда и…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Досье Сноудена. История самого разыскиваемого человека в мире
Досье Сноудена. История самого разыскиваемого человека в мире
3
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
0
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Белый хакер
Белый хакер
0
Эта книга состоит из двух частей: художественной, где рассказывается удивительная история мальчика, захотевшего стать белым хакером (хотя в ней, конеч…
Подробнее
Цифровой соблазн
Цифровой соблазн
0
Егор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в его руки не попадает Astra — искусственный интеллек…
Подробнее
В тени Солнца. Часть первая
В тени Солнца. Часть первая
0
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет…
Подробнее
Операция: Санта-Клаус
Операция: Санта-Клаус
4
Каждому под Новый год очень хочется верить в чудо. Но что делать, если чудеса застилает нудная рутина, приправленная реализмом бытия? Их нужно создать…
Подробнее
Трип на юг
Трип на юг
0
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Белый хакер
Белый хакер
0
Фантастическое сочетание приключенческого романа с обучающими текстами! Изучай тонкости работы программируемых систем и способы защиты от хакинга. Ста…
Подробнее
Муха
Муха
0
Самый опасный баг оказался не в коде, а на его собственном мониторе...
Подробнее
Вход В личный кабинетРегистрация