bannerbanner
logo

хакеры / хакерство

Цифровая чума
Цифровая чума
0
2150 год. Ново-Москва. Идеальное убийство в мире, где стёрта грань между реальностью и цифрой. Расследуя смерть дочери учёного из киберкорпорации «Н…
Подробнее
Троян не пройдет: Как работают AAA-серверы
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Боты против людей: Как работают автоматизированные атаки
Боты против людей: Как работают автоматизированные атаки
0
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
Взломщица
Взломщица
0
Алиса Вольская знает, как взломать любую систему. Но когда она поступает в университет, оказывается, что сама стала частью чужой игры. Виктор Громов —…
Подробнее
My crazy criminal life
My crazy criminal life
0
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Цифровая чума
Цифровая чума
0
2150 год. Ново-Москва. Идеальное убийство в мире, где стёрта грань между реальностью и цифрой. Расследуя смерть дочери учёного из киберкорпорации «Н…
Подробнее
Зеркальный ключ
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Вирус «Reamde»
Вирус «Reamde»
0
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все больше фанат…
Подробнее
Исповедь киборга
Исповедь киборга
0
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
Подробнее
КОД ВОЗМЕЗДИЯ
КОД ВОЗМЕЗДИЯ
0
Григорий Орлов — «завязавший» хакер, гений, который пытается жить тихой и незаметной жизнью простого компьютерного мастера. Он дал себе слово никогда …
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Зеркальный ключ
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Последствия
Последствия
0
Иван Граф – корректор на фрилансе. Его задача – внедрять или удалять из людей метавирусы. При выполнении очередного заказа клиент впадает в кому. Н…
Подробнее
Ради удовольствия и прибыли. История революции свободного и открытого программного обеспечения
Ради удовольствия и прибыли. История революции свободного и открытого программного обеспечения
0
В 1980-х произошла революция, изменившая мир, – революция за возвращение свободы программному обеспечению. Если раньше программисты десятилетиями своб…
Подробнее
Sina Makuta
Sina Makuta
0
Аккра, 2005 год. В жарком шуме интернет-кафе двенадцатилетний Кваме видит не просто сломанные компьютеры — он чувствует сбои в системе. Пока другие иг…
Подробнее
Понятная КиберГигиена
Понятная КиберГигиена
0
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в сл…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
Цифровая броня: Как не сгореть в мире утечек
0
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Байлун
Байлун
0
Гонконг, финансовое сердце Азии. В одном из крупных банков беда — погиб заместитель директора, а со счетов исчезли огромные суммы. Главный подозреваем…
Подробнее
Красный Интернет
Красный Интернет
0
Молодой хакер Артём по кличке Грач получает заказ: проникнуть в «Красный интернет» — закрытую нейросеть, созданную на основе сознания Ленина. Взлом пр…
Подробнее
Цифровой дракон
Цифровой дракон
0
Они называют его "Сяолун" — Маленький Дракон. Гений, взломавший американскую корпорацию в пятнадцать лет просто ради искусства. Он думал, что он охотн…
Подробнее
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
0
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
Подробнее
Взломай, чтобы защитить: Темная сторона белых хакеров
Взломай, чтобы защитить: Темная сторона белых хакеров
0
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-те…
Подробнее
ЭХО
ЭХО
0
Меня зовут Полина Эдуардовна: мой дебют в литературе состоялся недавно — первую книгу «ЭХО», мы с соавторами начали писать в январе 2025 года. До это…
Подробнее
Рай-26
Рай-26
0
Давным-давно ученый проводил социальные эксперименты с мышами. Он создавал для подопытных идеальные условия жизни и наблюдал за контрольной группой. К…
Подробнее
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
0
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Безопасная цифровизация
Безопасная цифровизация
0
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифров…
Подробнее
Стертая личность
Стертая личность
0
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
Подробнее
Хакер
Хакер
5
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогате…
Подробнее
Белый хакер
Белый хакер
0
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
0
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
Подробнее
Код Евы
Код Евы
0
В мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка системы. Её жизнь меняется, когда в серверной шахт…
Подробнее
Стертая личность
Стертая личность
0
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
Подробнее
Код истины
Код истины
0
Марк и его друг Илья бросаются на поиски сестры Марка, Мэгг, которая была похищена. В ходе расследования они сталкиваются не только с загадочными обст…
Подробнее
Цифровая безопасность
Цифровая безопасность
0
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Уязвимость
Уязвимость
4
«Он нашёл уязвимость в сайте крупной корпорации. Она — в его сердце.» История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь наполнена роск…
Подробнее
Призраки сети. Книга 2
Призраки сети. Книга 2
0
Приняв предложение спецслужб, хакер-гений Григорий Орлов, известный как «Призрак», думал, что нашел свое место. Теперь он — часть элитного засекреченн…
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
4
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Актуальная кибербезопасность
Актуальная кибербезопасность
0
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернет…
Подробнее
Психология взлома: Почему мы сами отдаём мошенникам деньги
Психология взлома: Почему мы сами отдаём мошенникам деньги
0
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
Подробнее
Хакинг – Угрозы, Взломы, Безопасность
Хакинг – Угрозы, Взломы, Безопасность
0
В книге рассказывается про хакинг на языках веб-разработки, а так же общие положения социального инжениринга.
Подробнее
My crazy criminal life
My crazy criminal life
0
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Земля лишних. Помеченный на удаление
Земля лишних. Помеченный на удаление
0
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани…
Подробнее
Вход В личный кабинетРегистрация