Хакеры
Сортировка по:
добавлено
ЧекАлександр Георгиевич АсмоловТед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной …
добавлено
ЧекАлександр Георгиевич АсмоловСлавка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись э…
добавлено
Каналы связи Иван РэмовичСетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с …
добавлено
МодераторАртем Сергеевич ПарсеговВ Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нару…
добавлено
Синдром АлисыЭли ФрейКто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
добавлено
Практика сетевого администрирования в вопросах и ответахЮрий Александрович ДенисовВ представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрир…
добавлено
Игры в апокалипсисВладимир Дмитриевич СверкуновПродолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирирован…
добавлено
Безопасность в ИТ малого бизнесаАлександр Михайлович СамаринБезопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направлен…
добавлено
Киберпираты ЛюттолиВ США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер.…
добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. ТумбинскаяВ статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас КлейнКнига «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович БирюковВ литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович НизамутдиновРассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич СкляровЗащита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
добавлено
Техника отладки программ без исходных текстовКрис КасперскиДаны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
добавлено
Девушка, которая играла с огнемСтиг ЛарссонМИРОВОЙ МЕГАБЕСТСЕЛЛЕР.
ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАН…
добавлено
Бумажное небоВалентин А. ХолмогоровУверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что дей…
добавлено
Досье Сноудена. История самого разыскиваемого человека в миреЛюк ХардингЖурналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд …
добавлено
Вирус «Reamde»Нил Таун Стивенсон«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру…
добавлено
Революция. NextОлег Викторович НикитинЗа тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реал…
добавлено
Исповедь кардера – 2Алексей МаловРусь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство спе…
добавлено
Исповедь кардераАлексей МаловКак только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. …
добавлено
Девушка, которая застряла в паутинеСтиг ЛарссонОчень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен слушателям…























