Хакеры / хакерство
Сортировка по:
добавлено
Белоснежка не для гномовЕва ФиноваЧтобы раскрыть дело об исчезновении нескольких мажориков из нашей системы, мне пришлось притвориться…
добавлено
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакамДеннис БирнВ этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части …
добавлено
Реверсивный инжиниринг приложений под WindowsАндрей Александрович БирюковРеверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности…
добавлено
Протокол «Зеленая Земля»Дмитрий ВекторТриста лет человечество задыхается в стальной клетке орбитальной станции «Велес», покупая каждый вдо…
добавлено
Эффект тениЛина ПевзнерАрчибальд Фрайст – молодой хакер, способный взломать любую систему. По принуждению его навыками поль…
добавлено
ФерзьАнастасия ПименоваЯ думала, что мне удалось сбежать, найти безопасное место. Даже почти поверила, что смогу выждать, н…
добавлено
Инкогнито.Hiroshi DexЯ строил крепость из паролей,
Окутал сервер в толщу льда.
Мой след «инкогнито» — в мозолях,
Как нитк…
добавлено
Эхо СомниумаАртур Евгеньевич ДомрачевИлья (он же легендарный хакер Жнец) оставил опасное прошлое ради тихой жизни сисадмина. Его главная …
добавлено
Красный код «Изгой»Vlad STARECМосква, 2049 год. Суперкомпьютер «Красный Октябрь» видит каждый твой шаг.
Мария — элитный оперативни…
добавлено
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари Smart ReadingЭто саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как да…
добавлено
Сорок миллионов на кровьДаниил ЛотосНочь. Один выстрел. И жизнь профессионального киллера Виктора меняется навсегда.
Убив крупного бизне…
добавлено
Социальная инженерия и этичный хакинг на практикеДжо ГрейДаже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систе…
добавлено
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещейФотиос ЧанцисУстройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оцениваю…
добавлено
Руткиты и буткиты. Обратная разработка вредоносных программАлекс МатросовЭта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описы…
добавлено
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктурСпарк ФлоуЭта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gr…
добавлено
Статус: в бегах и влюбленаМира ДальАлиса случайно влипла в рейдерский захват и теперь спасается бегством вместе с японским аспирантом п…
добавлено
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари Smart ReadingЭто саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-ни…
добавлено
Мистер Робот: я безумен, но мой дневник не вретСэм Эсмейл«Я безумен, но мой дневник не врет» – официальное дополнение к сериалу «Мистер Робот». Это дневник г…
добавлено
Короткое падениеМэтью ФитцсиммонсДесять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главно…
добавлено
БлэкаутМарк ЭльсбергВ наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добы…
добавлено
Противостояние с Америкой. Новая «холодная война»?Игорь Станиславович ПрокопенкоАмерика и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как склад…
добавлено
Практический анализ двоичных файловДэннис ЭндриессВ книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного ко…
добавлено
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в миреРойс ДэвисАвтор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга –…
добавлено
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостейДжеймс ФоршоуЭто руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе…























