Хакеры / хакерство

Сортировка по:
Цифровая броня: Как не сгореть в мире утечек
3
  • 0
добавлено
Цифровая броня: Как не сгореть в мире утечекАртем Демиденко
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эп…
Взломай, чтобы защитить: Темная сторона белых хакеров
5
  • 0
добавлено
Взломай, чтобы защитить: Темная сторона белых хакеровАртем Демиденко
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, ч…
Постмортем атаки: Учимся на чужих и своих ошибках
3
  • 0
добавлено
Постмортем атаки: Учимся на чужих и своих ошибкахАртем Демиденко
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и …
Блэкаут
5
  • 0
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
Взлом Target: миллионы украденных карт
4
  • 0
добавлено
Взлом Target: миллионы украденных картАндрей Попов
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
DarkNet и Большой брат: анонимность против всевидяния
3
  • 0
добавлено
DarkNet и Большой брат: анонимность против всевидянияВладислав Сергеевич Топал
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контро…
С какой целью и как создаются вирусы для компьютера?
3
  • 0
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
С какой целью и как создаются вирусы для компьютера?
5
  • 0
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
Практический анализ двоичных файлов
4
  • 0
добавлено
Практический анализ двоичных файловДэннис Эндриесс
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
Sina Makuta
5
  • 0
добавлено
Sina MakutaДавид Аксон
Аккра, 2005 год. В жарком шуме интернет-кафе двенадцатилетний Кваме видит не просто сломанные компью…
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
3
  • 0
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс Дэвис
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
Противостояние с Америкой. Новая «холодная война»?
4
  • 0
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович Прокопенко
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
3
  • 0
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс Форшоу
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
Сети глазами хакера
4
  • 0
добавлено
Сети глазами хакераМагама М. Базаров
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по п…
Блэкаут
5
  • 0
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
Цифровой дракон
5
  • 0
добавлено
Цифровой драконДавид Аксон
Они называют его "Сяолун" — Маленький Дракон. Гений, взломавший американскую корпорацию в пятнадцать…
Контролируемый взлом. Библия социальной инженерии
4
  • 0
добавлено
Контролируемый взлом. Библия социальной инженерииЮрий С. Другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и спосо…
Цифровое правосудие. Чистильщик
3
  • 0
добавлено
Цифровое правосудие. ЧистильщикНаиль Эдуардович Выборнов
Новая Москва захлебывается в собственных тенях. В эпоху тотального контроля, где каждый шаг фиксируе…
Короткое падение
4
  • 0
добавлено
Короткое падениеМэтью Фитцсиммонс
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
Обеспечивая безопасность
3
  • 0
добавлено
Обеспечивая безопасностьАлиса Верди
Когда вокруг обычной девушки начинают закручиваться непонятные события, то поневоле приходится насто…
Поколение "I" Неоновые нити
3
  • 0
добавлено
Поколение "I" Неоновые нитиВиталий В. Шпилько
В начале XXI века, в эпоху активного развития интернета, хакер Денис Неонов пытается обелить свою ре…
Пешка
3
  • 0
добавлено
ПешкаАнастасия Пименова
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРО…
Мистер Робот: я безумен, но мой дневник не врет
4
  • 0
добавлено
Мистер Робот: я безумен, но мой дневник не вретСэм Эсмейл
«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник г…
Киберщит: защита от хакеров и мошенников
3
  • 0
добавлено
Киберщит: защита от хакеров и мошенниковСветлана Афанасьева
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта к…
1...456789
Показывать по:
ВходРегистрация
Забыли пароль