logo

хакеры / хакерство

My crazy criminal life
0
My crazy criminal life
0
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
Подробнее
Понятная КиберГигиена
0
Понятная КиберГигиена
0
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в сл…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
0
Цифровая броня: Как не сгореть в мире утечек
0
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Инструментарий хакера
0
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Мы…
Подробнее
На грани
0
На грани
0
Дженифер: "Он убил моего жениха. Вскоре убьет и меня. Вопрос времени и возможности переубедить его. Но как переубедить профессионального киллера, если…
Подробнее
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
0
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
0
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
Подробнее
Взломай, чтобы защитить: Темная сторона белых хакеров
0
Взломай, чтобы защитить: Темная сторона белых хакеров
0
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
Байлун
0
Байлун
0
Гонконг, финансовое сердце Азии. В одном из крупных банков беда — погиб заместитель директора, а со счетов исчезли огромные суммы. Главный подозреваем…
Подробнее
Взломщица
0
Взломщица
0
Алиса Вольская знает, как взломать любую систему. Но когда она поступает в университет, оказывается, что сама стала частью чужой игры. Виктор Громов —…
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом. Уайт детально анализирует случаи…
Подробнее
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
0
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
0
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
0
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-те…
Подробнее
Исповедь киборга
0
Исповедь киборга
0
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
Подробнее
Исповедь киборга
0
Исповедь киборга
0
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
Подробнее
Белый хакер
0
Белый хакер
0
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
Подробнее
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
0
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
0
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
Подробнее
Безопасная цифровизация
0
Безопасная цифровизация
0
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифров…
Подробнее
Ради удовольствия и прибыли. История революции свободного и открытого программного обеспечения
0
Ради удовольствия и прибыли. История революции свободного и открытого программного обеспечения
0
В 1980-х произошла революция, изменившая мир, – революция за возвращение свободы программному обеспечению. Если раньше программисты десятилетиями своб…
Подробнее
КиберМыши и Тайна Корпорации: Загадка Неонового Города
0
КиберМыши и Тайна Корпорации: Загадка Неонового Города
0
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни, трое неразлучных друзей-мышей - Макс, Спайк и Ле…
Подробнее
Цифровая безопасность
0
Цифровая безопасность
0
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
0
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Код Евы
0
Код Евы
0
В мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка системы. Её жизнь меняется, когда в серверной шахт…
Подробнее
Красный Интернет
0
Красный Интернет
0
Молодой хакер Артём по кличке Грач получает заказ: проникнуть в «Красный интернет» — закрытую нейросеть, созданную на основе сознания Ленина. Взлом пр…
Подробнее
Модель защищенной информационной системы интернет-банкинга
0
Модель защищенной информационной системы интернет-банкинга
0
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Актуальная кибербезопасность
0
Актуальная кибербезопасность
0
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернет…
Подробнее
Психология взлома: Почему мы сами отдаём мошенникам деньги
0
Психология взлома: Почему мы сами отдаём мошенникам деньги
0
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
Подробнее
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
0
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
0
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как…
Подробнее
Девочка и ЭХО
0
Девочка и ЭХО
0
Меня зовут Полина Эдуардовна: мой дебют в литературе состоялся недавно первую книгу ЭХО, мы с соавторами начали писать в январе 2025 года. До этого …
Подробнее
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
0
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
0
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
Подробнее
Троян не пройдет: Как работают AAA-серверы
0
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Техника отладки программ без исходных текстов
0
Техника отладки программ без исходных текстов
0
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
Подробнее
Active Directory глазами хакера
0
Active Directory глазами хакера
0
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Стертая личность
0
Стертая личность
0
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
Подробнее
Юбка Робин Гуда
0
Юбка Робин Гуда
0
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было не оставило её без денег и без квартиры. Она не мо…
Подробнее
Зеркальный ключ
0
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Боты против людей: Как работают автоматизированные атаки
0
Боты против людей: Как работают автоматизированные атаки
0
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
Хакинг – Угрозы, Взломы, Безопасность
0
Хакинг – Угрозы, Взломы, Безопасность
0
В книге рассказывается про хакинг на языках веб-разработки, а так же общие положения социального инжениринга.
Подробнее
Стертая личность
0
Стертая личность
0
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
Подробнее
Пассажиры
0
Пассажиры
4
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ». Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО». Роман-финалист всероссийской премии «Русский детектив» 2021 года.…
Подробнее
Зеркальный ключ
0
Зеркальный ключ
0
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
Подробнее
Последствия
0
Последствия
0
Иван Граф – корректор на фрилансе. Его задача – внедрять или удалять из людей метавирусы. При выполнении очередного заказа клиент впадает в кому. Н…
Подробнее
Призраки сети. Книга 2
0
Призраки сети. Книга 2
0
Приняв предложение спецслужб, хакер-гений Григорий Орлов, известный как «Призрак», думал, что нашел свое место. Теперь он — часть элитного засекреченн…
Подробнее
Вход В личный кабинетРегистрация