добавлено
Цифровая броня: Как не сгореть в мире утечекАртем Демиденко"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эп…
добавлено
Взломай, чтобы защитить: Темная сторона белых хакеровАртем Демиденко"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, ч…
добавлено
Постмортем атаки: Учимся на чужих и своих ошибкахАртем Демиденко«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и …
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Взлом Target: миллионы украденных картАндрей ПоповВы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
добавлено
DarkNet и Большой брат: анонимность против всевидянияВладислав Сергеевич ТопалПогрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контро…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
Практический анализ двоичных файловДэннис ЭндриессВ книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
добавлено
Sina MakutaДавид АксонАккра, 2005 год.
В жарком шуме интернет-кафе двенадцатилетний Кваме видит не просто сломанные компью…
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс ДэвисАвтор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович ПрокопенкоАмерика и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс ФоршоуЭто руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
добавлено
Сети глазами хакераМагама М. БазаровВ книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по п…
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Цифровой драконДавид АксонОни называют его "Сяолун" — Маленький Дракон. Гений, взломавший американскую корпорацию в пятнадцать…
добавлено
Контролируемый взлом. Библия социальной инженерииЮрий С. ДругачКнига рассматривает используемые современными киберпреступниками методы социальной инженерии и спосо…
добавлено
Цифровое правосудие. ЧистильщикНаиль Эдуардович ВыборновНовая Москва захлебывается в собственных тенях. В эпоху тотального контроля, где каждый шаг фиксируе…
добавлено
Короткое падениеМэтью ФитцсиммонсДесять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
добавлено
Обеспечивая безопасностьАлиса ВердиКогда вокруг обычной девушки начинают закручиваться непонятные события, то поневоле приходится насто…
добавлено
Поколение "I" Неоновые нитиВиталий В. ШпилькоВ начале XXI века, в эпоху активного развития интернета, хакер Денис Неонов пытается обелить свою ре…
добавлено
ПешкаАнастасия ПименоваНЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРО…
добавлено
Мистер Робот: я безумен, но мой дневник не вретСэм Эсмейл«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник г…
добавлено
Киберщит: защита от хакеров и мошенниковСветлана АфанасьеваИнтернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта к…























