bannerbanner
logo

хакеры / хакерство

DarkNet и Большой брат: анонимность против всевидяния
DarkNet и Большой брат: анонимность против всевидяния
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми у…
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом. Уайт детально анализирует случаи…
Подробнее
Уязвимость
Уязвимость
«Он нашёл уязвимость в сайте крупной корпорации. Она – в его сердце.»История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь наполнена роскош…
Подробнее
My crazy criminal life
My crazy criminal life
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Понятная КиберГигиена
Понятная КиберГигиена
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в сл…
Подробнее
Хакер
Хакер
5
}{аkеr - это история становления одного из гениальнейших мошенников, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, Раджеш …
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Война
Война
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Военно-Морско…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Академия математики. Дело хакерского клуба. Том 1
Академия математики. Дело хакерского клуба. Том 1
Ученики раскрывают тайны Академии математики и ищут таинственного хакера. В тайнике общежития Академии математики Чин Ноыль находит флешку с уникальны…
Подробнее
Одержимость
Одержимость
"Она оказалась в золотой клетке. Он готов разрушить мир, чтобы ее спасти." Амбициозная журналистка Эмма Уилсон становится пленницей харизматичного ита…
Подробнее
На грани
На грани
Дженифер: "Он убил моего жениха. Вскоре убьет и меня. Вопрос времени и возможности переубедить его. Но как переубедить профессионального киллера, если…
Подробнее
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
Подробнее
Виртуальное прошлое
Виртуальное прошлое
В недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в свои собственные воспоминания. Эти технологии ста…
Подробнее
Командная война
Командная война
В 2012 году я поступил в китайскую неполную среднюю школу как обычный китайский ученик младших классов. С 2012 по 2015 год я постепенно создал свою со…
Подробнее
Мисс Тейлор
Мисс Тейлор
5
Лао Дейвиса вызывает декан. Но вместо чтения нудной речи о задолженностях, его представляют главе «ЭйчБиТи», самой могущественной корпорации 24 века. …
Подробнее
КиберМыши и Тайна Корпорации: Загадка Неонового Города
КиберМыши и Тайна Корпорации: Загадка Неонового Города
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни, трое неразлучных друзей-мышей - Макс, Спайк и Ле…
Подробнее
Белый хакер
Белый хакер
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Код вечности
Код вечности
В мире, где люди научились загружать свое сознание в цифровые тела, бессмертие становится реальностью. Однако эта технология таит в себе опасные секре…
Подробнее
Уязвимость
Уязвимость
«Он нашёл уязвимость в сайте крупной корпорации. Она – в его сердце.»История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь наполнена роскош…
Подробнее
Цифровой соблазн
Цифровой соблазн
Егор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в его руки не попадает Astra — искусственный интеллек…
Подробнее
Юбка Робин Гуда
Юбка Робин Гуда
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было не оставило её без денег и без квартиры. Она не мо…
Подробнее
Цифровая безопасность
Цифровая безопасность
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
Одержимость
Одержимость
4
"Ради правды она рискнула свободой. Ради любви он рискнет всем." Смелое расследование амбициозной журналистки Эммы Уилсон привлекло внимание тех, кто…
Подробнее
Ночь, с которой все началось
Ночь, с которой все началось
3
«Обычно я даю голос двум персонажам. На этот раз их девять. Я сделал все, чтобы вступить в их банду. И они меня приняли». Девять героев этой книги не …
Подробнее
Пассажиры
Пассажиры
4
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ». Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО». Роман-финалист всероссийской премии «Русский детектив» 2021 года.…
Подробнее
Актуальная кибербезопасность
Актуальная кибербезопасность
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернет…
Подробнее
Трип на юг
Трип на юг
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Цзи
Цзи
Китай, страна загадок и легенд, переживающая — в который раз! — великие перемены. Недалеко от Пекина при странных обстоятельствах убит археолог, знато…
Подробнее
Сумерки хищников
Сумерки хищников
3
Марк Леви, самый популярный французский писатель в мире, снова погружает нас в мир благородных хакеров, разоблачающих заговор «хищников» – коррумпиров…
Подробнее
Убийство в Сети
Убийство в Сети
2150г. Ново-Москва сверкает неоновыми огнями, а её жители проводят больше времени в виртуальной симуляции «Ковчег», чем в реальном мире. В элитно…
Подробнее
Троян не пройдет: Как работают AAA-серверы
Троян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Белый хакер
Белый хакер
Эта книга состоит из двух частей: художественной, где рассказывается удивительная история мальчика, захотевшего стать белым хакером (хотя в ней, конеч…
Подробнее
My crazy criminal life
My crazy criminal life
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Убийство в Сети
Убийство в Сети
2150г. Ново-Москва сверкает неоновыми огнями, а её жители проводят больше времени в виртуальной симуляции «Ковчег», чем в реальном мире. В элитно…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
Цифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Трип на юг
Трип на юг
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юности ограбил банк и теперь скрывается от правосуди…
Подробнее
Белый хакер
Белый хакер
Фантастическое сочетание приключенческого романа с обучающими текстами! Изучай тонкости работы программируемых систем и способы защиты от хакинга. Ста…
Подробнее
АЭТЕР: КВАНТОВЫЙ РАЗЛОМ
АЭТЕР: КВАНТОВЫЙ РАЗЛОМ
Пятнадцать лет назад мир раскололся. Технология встретилась с магией, реальность дрогнула, и мир изменился навсегда. Алекс Мортем, бывший инженер, выж…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Взломай, чтобы защитить: Темная сторона белых хакеров
Взломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
Вход В личный кабинетРегистрация