logo

хакеры / хакерство

Хакерство. Физические атаки с использованием хакерских устройств
0
Хакерство. Физические атаки с использованием хакерских устройств
0
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
С какой целью и как создаются вирусы для компьютера?
0
С какой целью и как создаются вирусы для компьютера?
0
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
Подробнее
Контролируемый взлом. Библия социальной инженерии
0
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
С кодом по жизни
0
С кодом по жизни
0
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Г…
Подробнее
Исповедь кардера – 2
0
Исповедь кардера – 2
3
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют ру…
Подробнее
Kali Linux. Библия пентестера (+ epub)
0
Kali Linux. Библия пентестера (+ epub)
0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
Практический анализ двоичных файлов
0
Практический анализ двоичных файлов
0
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилирова…
Подробнее
В сети
0
В сети
5
В сети, под маской анонимности, можно быть кем угодно. Все слова и поступки останутся безнаказанными. Айсун была в этом уверена, пока Вова и Дима, её …
Подробнее
Виртуальное прошлое
0
Виртуальное прошлое
0
В недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в свои собственные воспоминания. Эти технологии ста…
Подробнее
Досье Сноудена. История самого разыскиваемого человека в мире
0
Досье Сноудена. История самого разыскиваемого человека в мире
3
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий…
Подробнее
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
Как поймать девушку на измене
0
Как поймать девушку на измене
0
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого ром…
Подробнее
Короткое падение
0
Короткое падение
0
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главного кандидата на пост президента США. Это исчезнове…
Подробнее
Искусство защиты и взлома информации
0
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Трип на юг
0
Трип на юг
0
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Аппаратный хакинг: взлом реальных вещей (pdf+epub)
0
Аппаратный хакинг: взлом реальных вещей (pdf+epub)
0
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через кажд…
Подробнее
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
0
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
0
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью…
Подробнее
Обеспечивая безопасность
0
Обеспечивая безопасность
0
Когда вокруг обычной девушки начинают закручиваться непонятные события, то поневоле приходится насторожиться. Когда сразу два таинственных незнакомца …
Подробнее
Код вечности
0
Код вечности
0
В мире, где люди научились загружать свое сознание в цифровые тела, бессмертие становится реальностью. Однако эта технология таит в себе опасные секре…
Подробнее
Операция: Санта-Клаус
0
Операция: Санта-Клаус
4
Каждому под Новый год очень хочется верить в чудо. Но что делать, если чудеса застилает нудная рутина, приправленная реализмом бытия? Их нужно создать…
Подробнее
Яйцо кукушки. История разоблачения легендарного хакера
0
Яйцо кукушки. История разоблачения легендарного хакера
0
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились …
Подробнее
Противостояние с Америкой. Новая «холодная война»?
0
Противостояние с Америкой. Новая «холодная война»?
0
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как складывались их отношения в новейшее время? Об этом – н…
Подробнее
Поколение "I" Неоновые нити
0
Поколение "I" Неоновые нити
0
В начале XXI века, в эпоху активного развития интернета, хакер Денис Неонов пытается обелить свою репутацию после череды темных проектов. Создавая уни…
Подробнее
Информационная безопасность: защита и нападение
0
Информационная безопасность: защита и нападение
0
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало све…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Блэкаут
0
Блэкаут
0
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять самолеты и на…
Подробнее
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
0
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
0
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с мет…
Подробнее
Исповедь кардера
0
Исповедь кардера
3
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот…
Подробнее
Тактика защиты и нападения на Web-приложения
0
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Защита от хакеров беспроводных сетей
0
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Взлом Target: миллионы украденных карт
0
Взлом Target: миллионы украденных карт
0
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в магазине, вы рискуете — и даже не подозреваете об…
Подробнее
Сети глазами хакера
0
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Мистер Робот: я безумен, но мой дневник не врет
0
Мистер Робот: я безумен, но мой дневник не врет
0
«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник главного героя, где рассказывается отдельная истори…
Подробнее
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
0
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
0
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная база зна…
Подробнее
Защита от хакеров коммерческого сайта
0
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
DarkNet и Большой брат: анонимность против всевидяния
0
DarkNet и Большой брат: анонимность против всевидяния
0
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми у…
Подробнее
Блэкаут
0
Блэкаут
0
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять самолеты и на…
Подробнее
Киберщит: защита от хакеров и мошенников
0
Киберщит: защита от хакеров и мошенников
0
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
Подробнее
Приятная работа
0
Приятная работа
0
Айша Зарини, курьер секретных документов, должна передать исламистской группировке украденные у израильтян чертежи. Если бы не мать, которой требуется…
Подробнее
Защита от хакеров Web-приложений
0
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
С какой целью и как создаются вирусы для компьютера?
0
С какой целью и как создаются вирусы для компьютера?
0
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
Подробнее
Война
0
Война
0
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Военно-Морско…
Подробнее
В тени Солнца. Часть первая
0
В тени Солнца. Часть первая
0
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет…
Подробнее
Статус: в бегах и влюблена
0
Статус: в бегах и влюблена
0
Алиса умеет читать людей как открытые книги всех, кроме себя. Поэтому когда в её жизни появляется японский искусствовед с томиком Набокова и взглядом…
Подробнее
Собираем устройства для тестов на проникновение
0
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
123...5>
Вход В личный кабинетРегистрация