добавлено
Вирус «Reamde»Нил Таун Стивенсон«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру…
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер ГраймсКибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер ГраймсКибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
добавлено
Академия математики. Дело хакерского клуба. Том 1Ким ДжухиУченики раскрывают тайны Академии математики и ищут таинственного хакера.
В тайнике общежития Академ…
добавлено
Цифровой соблазнЕвгений КузнецовЕгор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в е…
добавлено
АЭТЕР: КВАНТОВЫЙ РАЗЛОМAleksey NikПятнадцать лет назад мир раскололся. Технология встретилась с магией, реальность дрогнула, и мир изм…
добавлено
My crazy criminal life MANDIDРим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем во…
добавлено
На граниКсения КонстантиноваДженифер: "Он убил моего жениха. Вскоре убьет и меня. Вопрос времени и возможности переубедить его. …
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Взлом Target: миллионы украденных картАндрей ПоповВы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
добавлено
DarkNet и Большой брат: анонимность против всевидянияВладислав Сергеевич ТопалПогрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контро…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
Практический анализ двоичных файловДэннис ЭндриессВ книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
добавлено
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)Рик МессьеДистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестирован…
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс ДэвисАвтор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович ПрокопенкоАмерика и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс ФоршоуЭто руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
добавлено
Сети глазами хакераМагама М. БазаровВ книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по п…
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
My crazy criminal life MANDIDРим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем во…
добавлено
Контролируемый взлом. Библия социальной инженерииЮрий С. ДругачКнига рассматривает используемые современными киберпреступниками методы социальной инженерии и спосо…
добавлено
КОД ВОЗМЕЗДИЯАлексей ЧерновГригорий Орлов — «завязавший» хакер, гений, который пытается жить тихой и незаметной жизнью простого…
добавлено
Короткое падениеМэтью ФитцсиммонсДесять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…























