добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
добавлено
БайлунАлександр В. ВеликановГонконг, финансовое сердце Азии. В одном из крупных банков беда — погиб заместитель директора, а со …
добавлено
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборыДжефф УайтВ этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от…
добавлено
Безопасная цифровизацияАлексей Аменицкий Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, гл…
добавлено
Код ЕвыДенис АлексеевВ мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка …
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас КлейнКнига «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
добавлено
Active Directory глазами хакераRalf HackerРассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом ха…
добавлено
Виртуальное прошлоеДьякон Джон СвятойВ недалёком будущем мир стал зависимым от нейронных технологий, позволяющих людям «путешествовать» в…
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко Культур-Мультур«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Ben…
добавлено
Призраки сети. Книга 2Алексей ЧерновПриняв предложение спецслужб, хакер-гений Григорий Орлов, известный как «Призрак», думал, что нашел …
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Взлом Target: миллионы украденных картАндрей ПоповВы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
добавлено
DarkNet и Большой брат: анонимность против всевидянияВладислав Сергеевич ТопалПогрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контро…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент КластерКнига рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
добавлено
Практический анализ двоичных файловДэннис ЭндриессВ книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс ДэвисАвтор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович ПрокопенкоАмерика и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс ФоршоуЭто руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
добавлено
Сети глазами хакераМагама М. БазаровВ книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по п…
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Контролируемый взлом. Библия социальной инженерииЮрий С. ДругачКнига рассматривает используемые современными киберпреступниками методы социальной инженерии и спосо…
добавлено
Короткое падениеМэтью ФитцсиммонсДесять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…























