Хакеры / хакерство

Сортировка по:
Ферзь
5
добавлено
ФерзьАнастасия Пименова
Я думала, что мне удалось сбежать, найти безопасное место. Даже почти поверила, что смогу выждать, н…
Инкогнито.
4
добавлено
Инкогнито.Hiroshi Dex
Я строил крепость из паролей, Окутал сервер в толщу льда. Мой след «инкогнито» — в мозолях, Как нитк…
Эхо Сомниума
5
добавлено
Эхо СомниумаАртур Евгеньевич Домрачев
Илья (он же легендарный хакер Жнец) оставил опасное прошлое ради тихой жизни сисадмина. Его главная …
Красный код «Изгой»
4
добавлено
Красный код «Изгой»Vlad STAREC
Москва, 2049 год. Суперкомпьютер «Красный Октябрь» видит каждый твой шаг. Мария — элитный оперативни…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
5
добавлено
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари Smart Reading
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как да…
Сорок миллионов на кровь
5
добавлено
Сорок миллионов на кровьДаниил Лотос
Ночь. Один выстрел. И жизнь профессионального киллера Виктора меняется навсегда. Убив крупного бизне…
Социальная инженерия и этичный хакинг на практике
3
добавлено
Социальная инженерия и этичный хакинг на практикеДжо Грей
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систе…
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
4
добавлено
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещейФотиос Чанцис
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оцениваю…
Руткиты и буткиты. Обратная разработка вредоносных программ
4
добавлено
Руткиты и буткиты. Обратная разработка вредоносных программАлекс Матросов
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описы…
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
5
добавлено
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктурСпарк Флоу
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gr…
Статус: в бегах и влюблена
3
добавлено
Статус: в бегах и влюбленаМира Даль
Алиса умеет читать людей как открытые книги всех, кроме себя. Поэтому когда в её жизни появляется я…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
4
добавлено
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари Smart Reading
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-ни…
Мистер Робот: я безумен, но мой дневник не врет
4
добавлено
Мистер Робот: я безумен, но мой дневник не вретСэм Эсмейл
«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник г…
Короткое падение
4
добавлено
Короткое падениеМэтью Фитцсиммонс
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
Блэкаут
5
добавлено
БлэкаутМарк Эльсберг
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
Противостояние с Америкой. Новая «холодная война»?
4
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович Прокопенко
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
Практический анализ двоичных файлов
4
добавлено
Практический анализ двоичных файловДэннис Эндриесс
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
3
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс Дэвис
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
3
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс Форшоу
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…
С кодом по жизни
4
добавлено
С кодом по жизниБорис Калошин
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синте…
Взлом Target: миллионы украденных карт
4
добавлено
Взлом Target: миллионы украденных картАндрей Попов
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в…
С какой целью и как создаются вирусы для компьютера?
5
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
С какой целью и как создаются вирусы для компьютера?
3
добавлено
С какой целью и как создаются вирусы для компьютера?Сегмент Кластер
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создан…
Прости, друг…
5
добавлено
Прости, друг… A.Vento
Триллер о шпионаже XXI века. Власть информации и цена долга. Марко, разведчик под глубочайшим прикр…
123...9
Показывать по:
ВходРегистрация
Забыли пароль