bannerbanner
logo

хакеры

Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Модератор
Модератор
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу…
Подробнее
Падение Вавилона
Падение Вавилона
5
Аналитической группе полковника Вахрушева поручено разобраться, как на теневой аукцион попал лот под названием «Аркан» – разработка советский ученых в…
Подробнее
UNION+SELECT+ALL (повесть о настоящем Интернете)
UNION+SELECT+ALL (повесть о настоящем Интернете)
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести произведение. Гуру российского хацкинга считают, что…
Подробнее
Enter
Enter
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричест…
Подробнее
Бумажное небо
Бумажное небо
3
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мир…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Стрелы кентавра. Кибервойна по-американски
Стрелы кентавра. Кибервойна по-американски
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопрово…
Подробнее
Как предать наглеца забвению
Как предать наглеца забвению
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратностями шоу-бизнеса, пытаются покорить мир и даже встр…
Подробнее
Дас Систем
Дас Систем
5
Гамбург, 2007: жизнь Марка Гелиуса, основателя IT-фирмы, расположенной в Хафенсити, складывается как нельзя лучше. Его фирма готовится открыть миру се…
Подробнее
Сидни Шелдон. Безрассудная
Сидни Шелдон. Безрассудная
3
Трейси давно покончила с прошлым, счастливо живет в горной глуши Колорадо, растит любимого сынишку… Но однажды в ее уютный маленький мир приходит беда…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Безнадзорный. Сломанный компас
Безнадзорный. Сломанный компас
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добит…
Подробнее
Техника отладки программ без исходных текстов
Техника отладки программ без исходных текстов
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
Подробнее
Zero
Zero
Лондон. Во время погони застрелен молодой Адам Денхам. Его смерть приводит журналистку Синтию Бонсант в популярную социальную сеть Freemee, которая со…
Подробнее
Безопасность в ИТ малого бизнеса
Безопасность в ИТ малого бизнеса
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данн…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
Опасная связь
Опасная связь
3
Джеррика Уэст – высококлассный хакер, служит в «Дредворм», организации, цель которой – разоблачение закулисных махинаций правительства. Грей Прескотт,…
Подробнее
VESNA просила подождать
VESNA просила подождать
4
Как всего один день может перевернуть твою жизнь с ног на голову? Ещё вчера ты студентка физмата престижного ВУЗа Москвы, которая любит математику, об…
Подробнее
Синдром Алисы
Синдром Алисы
3
Взломав компьютеры группы подростков, хакер крадет их постыдные видео. Она отправляет каждому сообщение, где под угрозой обнародования личной информац…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как…
Подробнее
В сети
В сети
5
В сети, под маской анонимности, можно быть кем угодно. Все слова и поступки останутся безнаказанными. Айсун была в этом уверена, пока Вова и Дима, её …
Подробнее
В тени Солнца. Часть первая
В тени Солнца. Часть первая
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет…
Подробнее
Игры в апокалипсис
Игры в апокалипсис
Продолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирированной группой «апостолов». Стремясь избавить человеч…
Подробнее
Хакерская этика и дух информационализма
Хакерская этика и дух информационализма
4
Пекка Химанен (р. 1973) – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест инфо…
Подробнее
Как поймать девушку на измене
Как поймать девушку на измене
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого ром…
Подробнее
Фейк-Ньюс
Фейк-Ньюс
Роман, вошедший в шорт-лист литературного конкурса "На Маяк", создан известным приморским писателем Александром Киктенко. Отчасти "Фейк-ньюс" оказался…
Подробнее
Корпорация «Жизнь»
Корпорация «Жизнь»
Журналистка Линда Воскобойникова оказывается втянута в промышленный шпионаж за уникальной технологией могущественной корпорации. Стремясь раскрыть сек…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Исповедь кардера
Исповедь кардера
3
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот…
Подробнее
Испанец
Испанец
Захватывающий сюжет о хакерах России. Группа молодых людей взламывает банковские счета Американских и Европейских банков. Они с легкостью крадут деньг…
Подробнее
Киберпираты
Киберпираты
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер. Она обращается к другим хакерам за помощью. Собир…
Подробнее
Плазмоиды в космосе, или никто кроме нас
Плазмоиды в космосе, или никто кроме нас
На границе Солнечной системы посланный на излёте ХХ века в секретном режиме космический корабль обнаруживает непреодолимую преграду и возвращается на …
Подробнее
Практика сетевого администрирования в вопросах и ответах
Практика сетевого администрирования в вопросах и ответах
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных с…
Подробнее
Исповедь кардера – 2
Исповедь кардера – 2
3
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют ру…
Подробнее
Хакнуть универ
Хакнуть универ
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в технике и виртуозно программирует. Но его личная жизнь.…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Приоритеты НЛ
Приоритеты НЛ
В середине двадцать первого века случилось то, из-за чего весь человеческий мир устроил глобальную перестройку ради одной общей цели. Для достижения ж…
Подробнее
Киберпираты
Киберпираты
Аня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Сан-Квентин своему отцу, несправедливо приговорённом…
Подробнее
Юстициар
Юстициар
Судопроизводство отдано бесстрастной и неподкупной машине — аналитической системе, основанной на искусственной нейросети. А если ты не согласен с приг…
Подробнее
DarkNet
DarkNet
5
Как вы думаете, кто правит миром? Президент США, Ротшильды, Ватикан? Нет, миром правят ай-тишники...
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Вход В личный кабинетРегистрация