Хакеры / хакерство
Сортировка по:
добавлено
Ночь, с которой все началосьМарк Леви«Обычно я даю голос двум персонажам. На этот раз их девять. Я сделал все, чтобы вступить в их банду.…
добавлено
UNION+SELECT+ALL (повесть о настоящем Интернете)Дмитрий Владимирович ПикаловТретья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести пр…
добавлено
Как поймать девушку на изменеАнатолий Евгеньевич АрбузовКак много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об…
добавлено
Земля лишних. Помеченный на удалениеВлад ВороновНавыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и…
добавлено
ПассажирыДжон МаррсОт автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ».
Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО».
Роман-финалист …
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич МасалковМатериал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
добавлено
Земля лишних. Помеченный на удалениеВлад ВороновНавыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и…
добавлено
Синдром АлисыЭли ФрейКто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. ТумбинскаяВ статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас КлейнКнига «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович БирюковВ литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович НизамутдиновРассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич СкляровЗащита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
добавлено
Техника отладки программ без исходных текстовКрис КасперскиДаны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
добавлено
Девушка, которая играла с огнемСтиг ЛарссонМИРОВОЙ МЕГАБЕСТСЕЛЛЕР.
ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАН…
добавлено
Досье Сноудена. История самого разыскиваемого человека в миреЛюк ХардингЖурналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд …
добавлено
Вирус «Reamde»Нил Таун Стивенсон«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру…
добавлено
Революция. NextОлег Викторович НикитинЗа тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реал…
добавлено
Исповедь кардера – 2Алексей МаловРусь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство спе…
добавлено
Исповедь кардераАлексей МаловКак только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. …
добавлено
Девушка, которая застряла в паутинеСтиг ЛарссонОчень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен слушателям…
добавлено
Код расплатыЕвгений Евгеньевич СуховСлужба безопасности американского банка «Империал» задерживает парня, который умудрился установить в…























