Хакеры / хакерство

Сортировка по:
Кибербезопасность для начинающих: Защита данных
3
  • 0
  • 0
  • 0
добавлено
Кибербезопасность для начинающих: Защита данныхАртем Демиденко
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире ц…
КиберМыши и Тайна Корпорации: Загадка Неонового Города
4
  • 0
  • 0
  • 0
добавлено
КиберМыши и Тайна Корпорации: Загадка Неонового ГородаПавел Александрович Лейкин
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни…
Трип на юг
5
  • 0
  • 0
  • 0
добавлено
Трип на югЯна Филар
Что можно быть хуже, чем влюбиться в дочь своего врага? Талантливый программист Антон Раневский в юн…
Юбка Робин Гуда
5
  • 0
  • 0
  • 0
добавлено
Юбка Робин ГудаВячеслав Каллас
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было …
Пассажиры
5
  • 0
  • 0
  • 0
добавлено
ПассажирыДжон Маррс
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ». Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО». Роман-финалист …
Хакерство. Физические атаки с использованием хакерских устройств
5
  • 0
  • 0
  • 0
добавлено
Хакерство. Физические атаки с использованием хакерских устройствАндрей Жуков
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хак…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
5
  • 0
  • 0
  • 0
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер Граймс
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
Понятная КиберГигиена
5
  • 0
  • 0
  • 0
добавлено
Понятная КиберГигиенаАлексей Аменицкий
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из…
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
  • 0
  • 0
  • 0
добавлено
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАлексей Аменицкий
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills…
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
4
  • 0
  • 0
  • 0
добавлено
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫАлексей Аменицкий
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в…
Белый хакер
5
  • 0
  • 0
  • 0
добавлено
Белый хакерЕвгений Евгеньевич Сухов
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в…
Цифровая безопасность
3
  • 0
  • 0
  • 0
добавлено
Цифровая безопасностьАлексей Аменицкий
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инст…
Актуальная кибербезопасность
4
  • 0
  • 0
  • 0
добавлено
Актуальная кибербезопасностьАлексей Аменицкий
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности…
Троян не пройдет: Как работают AAA-серверы
4
  • 0
  • 0
  • 0
добавлено
Троян не пройдет: Как работают AAA-серверыАртем Демиденко
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификац…
Приятная работа
5
  • 0
  • 0
  • 0
добавлено
Приятная работаАнастасия Эльберг
Айша Зарини, курьер секретных документов, должна передать исламистской группировке украденные у изра…
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
3
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко Культур-Мультур
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend…
Цифровая броня: Как не сгореть в мире утечек
3
  • 0
  • 0
  • 0
добавлено
Цифровая броня: Как не сгореть в мире утечекАртем Демиденко
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эп…
Взломай, чтобы защитить: Темная сторона белых хакеров
5
  • 0
  • 0
  • 0
добавлено
Взломай, чтобы защитить: Темная сторона белых хакеровАртем Демиденко
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, ч…
Постмортем атаки: Учимся на чужих и своих ошибках
3
  • 0
  • 0
  • 0
добавлено
Постмортем атаки: Учимся на чужих и своих ошибкахАртем Демиденко
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и …
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
3
  • 0
  • 0
  • 0
добавлено
Социальная инженерия 2.0: Как мошенники используют ИИ против тебяАртем Демиденко
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социал…
Взломай систему (законно): Полное руководство по пентесту
4
  • 0
  • 0
  • 0
добавлено
Взломай систему (законно): Полное руководство по пентестуАртем Демиденко
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в з…
Психология взлома: Почему мы сами отдаём мошенникам деньги
4
  • 0
  • 0
  • 0
добавлено
Психология взлома: Почему мы сами отдаём мошенникам деньгиАртем Демиденко
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошеннико…
Боты против людей: Как работают автоматизированные атаки
4
  • 0
  • 0
  • 0
добавлено
Боты против людей: Как работают автоматизированные атакиАртем Демиденко
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой во…
Проверка на бессмертие
3
  • 0
  • 0
  • 0
добавлено
Проверка на бессмертие Мэй
Азия – это импланты, кланы и сияющие голограммы. Хакер Ашен Сон работает на корпорацию, и ее владеле…
12345...7
Показывать по:
ВходРегистрация
Забыли пароль