добавлено
Как поймать девушку на изменеАнатолий Евгеньевич АрбузовКак много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об…
добавлено
Взломай, чтобы защитить: Темная сторона белых хакеровАртем Демиденко"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, ч…
добавлено
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)Дэн КоттманнBlack Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценитс…
добавлено
Взломай систему (законно): Полное руководство по пентестуАртем Демиденко«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в з…
добавлено
В тени Солнца. Часть перваяАлександр ЗопиросКаково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли прод…
добавлено
Синдром АлисыЭли ФрейКто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
добавлено
Кибербезопасность для начинающих: Защита данныхАртем ДемиденкоКнига "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире ц…
добавлено
Трип на югЯна ФиларЧто можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юн…
добавлено
Виртуальное прошлоеДьякон Джон СвятойВ недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в…
добавлено
Командная войнаСиньцзэ ЛиВ 2012 году я поступил в китайскую неполную среднюю школу как обычный китайский ученик младших класс…
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич СкляровЗащита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
добавлено
ОдержимостьТина Альберт"Ради правды она рискнула свободой. Ради любви он рискнет всем."
Смелое расследование амбициозной ж…
добавлено
Код вечностиДьякон Джон СвятойВ мире, где люди научились загружать свое сознание в цифровые тела, бессмертие становится реальность…
добавлено
Код ЕвыДенис АлексеевВ мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка …
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович БирюковВ литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
добавлено
ЦзиАлександр В. ВеликановКитай, страна загадок и легенд, переживающая — в который раз! — великие перемены. Недалеко от Пекина…
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович НизамутдиновРассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
добавлено
Белый хакерАлекс ЭсперансаФантастическое сочетание приключенческого романа с обучающими текстами!
Изучай тонкости работы прогр…
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер ГраймсКибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер ГраймсКибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
добавлено
Приятная работаАнастасия ЭльбергАйша Зарини, курьер секретных документов, должна передать исламистской группировке украденные у изра…
добавлено
Цифровой соблазнЕвгений КузнецовЕгор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в е…
добавлено
ВойнаАлександр ВерещагинВойна, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Вл…
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко Культур-Мультур«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Ben…























