Хакеры / хакерство – скачать бесплатно в fb2, epub, pdf, txt и без регистрации или читать онлайн – Fictionbook, страница 5

Хакеры / хакерство

Сортировка по:
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
3
добавлено
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборыДжефф Уайт
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторите…
Как поймать девушку на измене
4
добавлено
Как поймать девушку на изменеАнатолий Евгеньевич Арбузов
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об…
КиберМыши и Тайна Корпорации: Загадка Неонового Города
4
добавлено
КиберМыши и Тайна Корпорации: Загадка Неонового ГородаПавел Александрович Лейкин
В ярком и динамичном мегаполисе Неоновый Город, где роботы и киборги стали частью повседневной жизни…
Модель защищенной информационной системы интернет-банкинга
3
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. Тумбинская
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
Война
5
добавлено
ВойнаАлександр Верещагин
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Вл…
Юбка Робин Гуда
5
добавлено
Юбка Робин ГудаВячеслав Каллас
Мэри, будучи 14-летним подростком потеряла своих родителей, попавших в ДТП. И государство чуть было …
Пассажиры
5
добавлено
ПассажирыДжон Маррс
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ». Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО». Роман-финалист …
Понятная КиберГигиена
5
добавлено
Понятная КиберГигиенаАлексей Аменицкий
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из…
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
добавлено
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАлексей Аменицкий
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills…
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
4
добавлено
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫАлексей Аменицкий
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в…
Белый хакер
5
добавлено
Белый хакерЕвгений Евгеньевич Сухов
Служба безопасности американского банка «Империал» задерживает парня, который умудрился установить в…
Цифровая безопасность
3
добавлено
Цифровая безопасностьАлексей Аменицкий
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инст…
Актуальная кибербезопасность
4
добавлено
Актуальная кибербезопасностьАлексей Аменицкий
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности…
Троян не пройдет: Как работают AAA-серверы
4
добавлено
Троян не пройдет: Как работают AAA-серверыАртем Демиденко
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификац…
В тени Солнца. Часть первая
5
добавлено
В тени Солнца. Часть перваяАлександр Зопирос
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли прод…
Аппаратный хакинг: взлом реальных вещей (pdf+epub)
5
добавлено
Аппаратный хакинг: взлом реальных вещей (pdf+epub)Колин О'Флинн
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают ра…
Цифровая броня: Как не сгореть в мире утечек
3
добавлено
Цифровая броня: Как не сгореть в мире утечекАртем Демиденко
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эп…
Взломай, чтобы защитить: Темная сторона белых хакеров
5
добавлено
Взломай, чтобы защитить: Темная сторона белых хакеровАртем Демиденко
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, ч…
Постмортем атаки: Учимся на чужих и своих ошибках
3
добавлено
Постмортем атаки: Учимся на чужих и своих ошибкахАртем Демиденко
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и …
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
3
добавлено
Социальная инженерия 2.0: Как мошенники используют ИИ против тебяАртем Демиденко
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социал…
Взломай систему (законно): Полное руководство по пентесту
4
добавлено
Взломай систему (законно): Полное руководство по пентестуАртем Демиденко
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в з…
Психология взлома: Почему мы сами отдаём мошенникам деньги
4
добавлено
Психология взлома: Почему мы сами отдаём мошенникам деньгиАртем Демиденко
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошеннико…
Техника отладки программ без исходных текстов
3
добавлено
Техника отладки программ без исходных текстовКрис Касперски
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
Боты против людей: Как работают автоматизированные атаки
4
добавлено
Боты против людей: Как работают автоматизированные атакиАртем Демиденко
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой во…
1...34567...10
Показывать по:
ВходРегистрация
Забыли пароль