Хакеры / хакерство

Сортировка по:
Вирус «Reamde»
3
добавлено
Вирус «Reamde»Нил Таун Стивенсон
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
5
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер Граймс
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер Граймс
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
Академия математики. Дело хакерского клуба. Том 1
5
добавлено
Академия математики. Дело хакерского клуба. Том 1Ким Джухи
Ученики раскрывают тайны Академии математики и ищут таинственного хакера. В тайнике общежития Академ…
Цифровой соблазн
3
добавлено
Цифровой соблазнЕвгений Кузнецов
Егор — неудачник, чья жизнь тонет в видеоиграх и одиночестве. Девушки обходят его стороной, пока в е…
АЭТЕР: КВАНТОВЫЙ РАЗЛОМ
4
добавлено
АЭТЕР: КВАНТОВЫЙ РАЗЛОМAleksey Nik
Пятнадцать лет назад мир раскололся. Технология встретилась с магией, реальность дрогнула, и мир изм…
My crazy criminal life
5
добавлено
My crazy criminal life MANDID
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем во…
На грани
5
добавлено
На граниКсения Константинова
Дженифер: "Он убил моего жениха. Вскоре убьет и меня. Вопрос времени и возможности переубедить его. …
Блэкаут
5
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
Взлом Target: миллионы украденных карт
4
добавлено
Взлом Target: миллионы украденных картАндрей Попов
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
DarkNet и Большой брат: анонимность против всевидяния
3
добавлено
DarkNet и Большой брат: анонимность против всевидянияВладислав Сергеевич Топал
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контро…
С какой целью и как создаются вирусы для компьютера?
3
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
С какой целью и как создаются вирусы для компьютера?
5
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
Практический анализ двоичных файлов
4
добавлено
Практический анализ двоичных файловДэннис Эндриесс
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
5
добавлено
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)Рик Мессье
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестирован…
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
3
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс Дэвис
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
Противостояние с Америкой. Новая «холодная война»?
4
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович Прокопенко
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
3
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс Форшоу
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
Сети глазами хакера
4
добавлено
Сети глазами хакераМагама М. Базаров
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по п…
Блэкаут
5
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
My crazy criminal life
4
добавлено
My crazy criminal life MANDID
Рим, 1989 год. Алессандро с детства жил на грани выживания. Сначала он стал уличным бойцом, затем во…
Контролируемый взлом. Библия социальной инженерии
4
добавлено
Контролируемый взлом. Библия социальной инженерииЮрий С. Другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и спосо…
КОД ВОЗМЕЗДИЯ
4
добавлено
КОД ВОЗМЕЗДИЯАлексей Чернов
Григорий Орлов — «завязавший» хакер, гений, который пытается жить тихой и незаметной жизнью простого…
Короткое падение
4
добавлено
Короткое падениеМэтью Фитцсиммонс
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
1...456789
Показывать по:
ВходРегистрация
Забыли пароль