Хакеры

Сортировка по:
Чек
3
  • 0
  • 0
  • 0
добавлено
ЧекАлександр Георгиевич Асмолов
Тед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной …
Чек
4
  • 0
  • 0
  • 0
добавлено
ЧекАлександр Георгиевич Асмолов
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись э…
Каналы связи
5
  • 0
  • 0
  • 0
добавлено
Каналы связи Иван Рэмович
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с …
Модератор
3
  • 0
  • 0
  • 0
добавлено
МодераторАртем Сергеевич Парсегов
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нару…
Синдром Алисы
3
  • 0
  • 0
  • 0
добавлено
Синдром АлисыЭли Фрей
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
Практика сетевого администрирования в вопросах и ответах
5
  • 0
  • 0
  • 0
добавлено
Практика сетевого администрирования в вопросах и ответахЮрий Александрович Денисов
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрир…
Игры в апокалипсис
5
  • 0
  • 0
  • 0
добавлено
Игры в апокалипсисВладимир Дмитриевич Сверкунов
Продолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирирован…
Безопасность в ИТ малого бизнеса
5
  • 0
  • 0
  • 0
добавлено
Безопасность в ИТ малого бизнесаАлександр Михайлович Самарин
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направлен…
Киберпираты
3
  • 0
  • 0
  • 0
добавлено
Киберпираты Люттоли
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер.…
Инструментарий хакера
5
  • 0
  • 0
  • 0
добавлено
Инструментарий хакераС. А. Бабин
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
Модель защищенной информационной системы интернет-банкинга
3
  • 0
  • 0
  • 0
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. Тумбинская
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
4
  • 0
  • 0
  • 0
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас Клейн
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
Информационная безопасность: защита и нападение
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович Бирюков
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
Тактика защиты и нападения на Web-приложения
4
  • 0
  • 0
  • 0
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович Низамутдинов
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
Искусство защиты и взлома информации
5
  • 0
  • 0
  • 0
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич Скляров
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
Техника отладки программ без исходных текстов
3
  • 0
  • 0
  • 0
добавлено
Техника отладки программ без исходных текстовКрис Касперски
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
Девушка, которая играла с огнем
4
  • 0
  • 0
  • 0
добавлено
Девушка, которая играла с огнемСтиг Ларссон
МИРОВОЙ МЕГАБЕСТСЕЛЛЕР. ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАН…
Бумажное небо
5
  • 0
  • 0
  • 0
добавлено
Бумажное небоВалентин А. Холмогоров
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что дей…
Досье Сноудена. История самого разыскиваемого человека в мире
5
  • 0
  • 0
  • 0
добавлено
Досье Сноудена. История самого разыскиваемого человека в миреЛюк Хардинг
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд …
Вирус «Reamde»
3
  • 0
  • 0
  • 0
добавлено
Вирус «Reamde»Нил Таун Стивенсон
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру…
Революция. Next
5
  • 0
  • 0
  • 0
добавлено
Революция. NextОлег Викторович Никитин
За тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реал…
Исповедь кардера – 2
3
  • 0
  • 0
  • 0
добавлено
Исповедь кардера – 2Алексей Малов
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство спе…
Исповедь кардера
3
  • 0
  • 0
  • 0
добавлено
Исповедь кардераАлексей Малов
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. …
Девушка, которая застряла в паутине
4
  • 0
  • 0
  • 0
добавлено
Девушка, которая застряла в паутинеСтиг Ларссон
Очень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен слушателям…
1...3456
Показывать по:
ВходРегистрация
Забыли пароль