хакеры / хакерство
My crazy criminal life
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем вошёл в мир мафии и преступных сделок. Власть, преда…
ПодробнееПонятная КиберГигиена
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в сл…
ПодробнееЦифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
ПодробнееИнструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
ПодробнееВзломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“.
Мы…
ПодробнееКЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
ПодробнееВзломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
ПодробнееПреступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом.
Уайт детально анализирует случаи…
ПодробнееПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееПреступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-те…
ПодробнееИсповедь киборга
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
ПодробнееИсповедь киборга
В недалёком будущем Алексей Северов, бывший спецназовец, приходит в себя после очередного кошмара о военной операции, которой не помнит. Его мучают пр…
ПодробнееБелый хакер
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в операционном зале шпионское оборудование, в резул…
ПодробнееСоциальная инженерия 2.0: Как мошенники используют ИИ против тебя
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
ПодробнееБезопасная цифровизация
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифров…
ПодробнееРади удовольствия и прибыли. История революции свободного и открытого программного обеспечения
В 1980-х произошла революция, изменившая мир, – революция за возвращение свободы программному обеспечению. Если раньше программисты десятилетиями своб…
ПодробнееКиберМыши и Тайна Корпорации: Загадка Неонового Города
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни, трое неразлучных друзей-мышей - Макс, Спайк и Ле…
ПодробнееЦифровая безопасность
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
ПодробнееВзломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
ПодробнееКрасный Интернет
Молодой хакер Артём по кличке Грач получает заказ: проникнуть в «Красный интернет» — закрытую нейросеть, созданную на основе сознания Ленина. Взлом пр…
ПодробнееМодель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
ПодробнееАктуальная кибербезопасность
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернет…
ПодробнееПсихология взлома: Почему мы сами отдаём мошенникам деньги
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
ПодробнееДневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как…
ПодробнееДевочка и ЭХО
Меня зовут Полина Эдуардовна: мой дебют в литературе состоялся недавно первую книгу ЭХО, мы с соавторами начали писать в январе 2025 года.
До этого …
ПодробнееИзучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееТехника отладки программ без исходных текстов
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
ПодробнееActive Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
ПодробнееСтертая личность
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
ПодробнееЮбка Робин Гуда
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было не оставило её без денег и без квартиры. Она не мо…
ПодробнееЗеркальный ключ
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
ПодробнееБоты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
ПодробнееХакинг – Угрозы, Взломы, Безопасность
В книге рассказывается про хакинг на языках веб-разработки, а так же общие положения социального инжениринга.
ПодробнееСтертая личность
В Москве 2030 года Вадим Ревнев — элитный «чистильщик», стирающий неудобную информацию из цифрового пространства. Его идеальная жизнь рушится, когда о…
ПодробнееЗеркальный ключ
Архитектор Ли Джун Хо обнаруживает, что его идеальная жизнь — иллюзия. Его цифровая идентичность украдена, а преследует его собственный двойник. Рассл…
ПодробнееПоследствия
Иван Граф – корректор на фрилансе.
Его задача – внедрять или удалять из людей метавирусы.
При выполнении очередного заказа клиент впадает в кому.
Н…
ПодробнееПризраки сети. Книга 2
Приняв предложение спецслужб, хакер-гений Григорий Орлов, известный как «Призрак», думал, что нашел свое место. Теперь он — часть элитного засекреченн…
Подробнее











































