Хакеры / хакерство

Сортировка по:
Мистер Робот: я безумен, но мой дневник не врет
4
  • 0
добавлено
Мистер Робот: я безумен, но мой дневник не вретСэм Эсмейл
«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник г…
Короткое падение
4
  • 0
добавлено
Короткое падениеМэтью Фитцсиммонс
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
Блэкаут
5
  • 0
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
Противостояние с Америкой. Новая «холодная война»?
4
  • 0
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович Прокопенко
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
Практический анализ двоичных файлов
4
  • 0
добавлено
Практический анализ двоичных файловДэннис Эндриесс
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
3
  • 0
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс Дэвис
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
3
  • 0
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс Форшоу
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
С кодом по жизни
4
  • 0
добавлено
С кодом по жизниБорис Калошин
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синте…
Взлом Target: миллионы украденных карт
4
  • 0
добавлено
Взлом Target: миллионы украденных картАндрей Попов
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
С какой целью и как создаются вирусы для компьютера?
5
  • 0
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
С какой целью и как создаются вирусы для компьютера?
3
  • 0
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
Прости, друг…
5
  • 0
добавлено
Прости, друг… A.Vento
Триллер о шпионаже XXI века. Власть информации и цена долга. Марко, разведчик под глубочайшим прикр…
Архитектура невидимости и тайные протоколы DarkNet (Часть 1)
5
  • 0
добавлено
Архитектура невидимости и тайные протоколы DarkNet (Часть 1)Ларенто Марлес
Вы держите в руках не просто книгу, а ультимативный ключ к возвращению личного суверенитета в эпоху …
Индекс зла
3
  • 0
добавлено
Индекс злаAlex Si
«Индекс зла» — роман-предупреждение и психологическая дуэль в мире, где каждая «нелояльная» мысль об…
Пешка
4
  • 0
добавлено
ПешкаАнастасия Пименова
В маленьком канадском городе жизнь Аники Морган рушится шаг за шагом. Болезнь дяди, долги, безысходн…
Индийский хакер
5
  • 0
добавлено
Индийский хакерДмитрий Романофф
История становления гениального мошенника, перевернувшего мировые финансовые рынки и совершившего ве…
Блокер
3
  • 0
добавлено
БлокерСергей Остапенко
Знакомьтесь: Лаки Шеор, юная колонистка с планеты Фавор. Вместе с дедом и обездвиженной сестрой она…
Хакеры. Полный Root
3
  • 0
добавлено
Хакеры. Полный RootАлександр Чубарьян
Команда хакеров берётся за открытый контракт на крупную сумму. Цель в том, чтобы предоставить клиент…
Ксенон
5
  • 0
добавлено
КсенонСергей Алексеевич Попов
Добро пожаловать в 2062 год. После Великого Распада больше не осталось государств, национальные валю…
Поколение "I" Неоновые нити
3
  • 0
добавлено
Поколение "I" Неоновые нитиВиталий В. Шпилько
В начале XXI века, в эпоху активного развития интернета, хакер Денис Неонов пытается обелить свою ре…
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
4
  • 0
добавлено
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасностиЮрген Эбнер
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от …
Киберщит: защита от хакеров и мошенников
3
  • 0
добавлено
Киберщит: защита от хакеров и мошенниковСветлана Афанасьева
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта к…
Цифровое правосудие. Информация – это оружие
5
  • 0
добавлено
Цифровое правосудие. Информация – это оружиеНаиль Эдуардович Выборнов
После нескольких рискованных операций, в которых он разоблачал тех, кого система предпочитала не зам…
Цифровое правосудие. Чистильщик
3
  • 0
добавлено
Цифровое правосудие. ЧистильщикНаиль Эдуардович Выборнов
Новая Москва захлебывается в собственных тенях. В эпоху тотального контроля, где каждый шаг фиксируе…
123...9
Показывать по:
ВходРегистрация
Забыли пароль