bannerbanner
logo

хакеры / хакерство

DarkNet и Большой брат: анонимность против всевидяния
DarkNet и Большой брат: анонимность против всевидяния
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми у…
Подробнее
ЭХО
ЭХО
Пишу книги относительно недавно. С начала января этого года. Немного о себе, я интерактивный персонаж из рок оперы, и одновременно ее соавтор.
Подробнее
Одержимость
Одержимость
4
"Ради правды она рискнула свободой. Ради любви он рискнет всем." Смелое расследование амбициозной журналистки Эммы Уилсон привлекло внимание тех, кто…
Подробнее
Одержимость
Одержимость
"Она оказалась в золотой клетке. Он готов разрушить мир, чтобы ее спасти." Амбициозная журналистка Эмма Уилсон становится пленницей харизматичного ита…
Подробнее
АЭТЕР: КВАНТОВЫЙ РАЗЛОМ
АЭТЕР: КВАНТОВЫЙ РАЗЛОМ
Пятнадцать лет назад мир раскололся. Технология встретилась с магией, реальность дрогнула, и мир изменился навсегда. Алекс Мортем, бывший инженер, выж…
Подробнее
Сети глазами хакера
Сети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Трип на юг
Трип на юг
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Echo in Code
Echo in Code
В мире, где технологии правят разумом, Анна — хакер с даром слышать шепот машин. Её жизнь — бесконечный код, где каждый бит скрывает тайну. Но когда и…
Подробнее
Зеркальный ключ
Зеркальный ключ
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
My crazy criminal life
My crazy criminal life
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Контролируемый взлом. Библия социальной инженерии
Контролируемый взлом. Библия социальной инженерии
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Цзи
Цзи
Китай, страна загадок и легенд, переживающая — в который раз! — великие перемены. Недалеко от Пекина при странных обстоятельствах убит археолог, знато…
Подробнее
Зеркальный ключ
Зеркальный ключ
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Хакер
Хакер
5
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогате…
Подробнее
Трип на юг
Трип на юг
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Белый хакер
Белый хакер
Эта книга состоит из двух частей: художественной, где рассказывается удивительная история мальчика, захотевшего стать белым хакером (хотя в ней, конеч…
Подробнее
Мисс Тейлор
Мисс Тейлор
5
Лао Дейвиса вызывает декан. Но вместо чтения нудной речи о задолженностях, его представляют главе «ЭйчБиТи», самой могущественной корпорации 24 века. …
Подробнее
На грани
На грани
Дженифер: "Он убил моего жениха. Вскоре убьет и меня. Вопрос времени и возможности переубедить его. Но как переубедить профессионального киллера, если…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Белый хакер
Белый хакер
Фантастическое сочетание приключенческого романа с обучающими текстами! Изучай тонкости работы программируемых систем и способы защиты от хакинга. Ста…
Подробнее
Echo in Code
Echo in Code
В мире, где технологии правят разумом, Анна — хакер с даром слышать шепот машин. Её жизнь — бесконечный код, где каждый бит скрывает тайну. Но когда и…
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом. Уайт детально анализирует случаи…
Подробнее
Виртуальное прошлое
Виртуальное прошлое
В недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в свои собственные воспоминания. Эти технологии ста…
Подробнее
Академия математики. Дело хакерского клуба. Том 1
Академия математики. Дело хакерского клуба. Том 1
Ученики раскрывают тайны Академии математики и ищут таинственного хакера. В тайнике общежития Академии математики Чин Ноыль находит флешку с уникальны…
Подробнее
Уязвимость
Уязвимость
«Он нашёл уязвимость в сайте крупной корпорации. Она – в его сердце.»История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь наполнена роскош…
Подробнее
Цифровой соблазн
Цифровой соблазн
Егор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в его руки не попадает Astra — искусственный интеллек…
Подробнее
Исповедь киборга
Исповедь киборга
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
Подробнее
Код вечности
Код вечности
В мире, где люди научились загружать свое сознание в цифровые тела, бессмертие становится реальностью. Однако эта технология таит в себе опасные секре…
Подробнее
Командная война
Командная война
В 2012 году я поступил в китайскую неполную среднюю школу как обычный китайский ученик младших классов. С 2012 по 2015 год я постепенно создал свою со…
Подробнее
Сбой на уровне системы
Сбой на уровне системы
Евгений Кошкин — бывший военный, а теперь тренер в детской секции. Когда исчезает одна из его учениц, полиция и школа не торопятся искать — девочка из…
Подробнее
Муха
Муха
Самый опасный баг оказался не в коде, а на его собственном мониторе...
Подробнее
КиберМыши и Тайна Корпорации: Загадка Неонового Города
КиберМыши и Тайна Корпорации: Загадка Неонового Города
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни, трое неразлучных друзей-мышей - Макс, Спайк и Ле…
Подробнее
Приятная работа
Приятная работа
Айша Зарини, курьер секретных документов, должна передать исламистской группировке украденные у израильтян чертежи. Если бы не мать, которой требуется…
Подробнее
Уязвимость
Уязвимость
«Он нашёл уязвимость в сайте крупной корпорации. Она – в его сердце.»История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь наполнена роскош…
Подробнее
Воскрешение в сети
Воскрешение в сети
Хакер Райя Блэк взламывает ТехноМир — могущественную корпорацию, управляющую реальностью через цифровую сеть. Но, проникнув в сердце системы, она обна…
Подробнее
Ночь, с которой все началось
Ночь, с которой все началось
3
«Обычно я даю голос двум персонажам. На этот раз их девять. Я сделал все, чтобы вступить в их банду. И они меня приняли». Девять героев этой книги не …
Подробнее
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
Ложный аларм
Ложный аларм
После аномального взлома систем безопасности Ричард, инженер крупнейшего банка, начинает расследование. Следы ведут к хакеру с псевдонимом DwarF — сли…
Подробнее
Война
Война
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Военно-Морско…
Подробнее
Сумерки хищников
Сумерки хищников
3
Марк Леви, самый популярный французский писатель в мире, снова погружает нас в мир благородных хакеров, разоблачающих заговор «хищников» – коррумпиров…
Подробнее
Юбка Робин Гуда
Юбка Робин Гуда
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было не оставило её без денег и без квартиры. Она не мо…
Подробнее
Вход В личный кабинетРегистрация