Хакеры – скачать бесплатно в fb2, epub, pdf, txt и без регистрации или читать онлайн – Fictionbook, страница 5

Хакеры

Сортировка по:
Особенности киберпреступлений в России: инструменты нападения и защита информации
5
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич Масалков
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
Киберпираты
5
добавлено
Киберпираты Люттоли
Аня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Са…
Хроники будущего. Delete
4
добавлено
Хроники будущего. DeleteОлег Ярославович Огородник
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях…
Юстициар
5
добавлено
ЮстициарПавел Ауг
Судопроизводство отдано бесстрастной и неподкупной машине — аналитической системе, основанной на иск…
Земля лишних. Помеченный на удаление
4
добавлено
Земля лишних. Помеченный на удалениеВлад Воронов
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и…
Чек
3
добавлено
ЧекАлександр Георгиевич Асмолов
Тед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной …
Чек
4
добавлено
ЧекАлександр Георгиевич Асмолов
Славка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись э…
Каналы связи
5
добавлено
Каналы связи Иван Рэмович
Сетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с …
Модератор
3
добавлено
МодераторАртем Сергеевич Парсегов
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нару…
Синдром Алисы
3
добавлено
Синдром АлисыЭли Фрей
Кто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
Практика сетевого администрирования в вопросах и ответах
5
добавлено
Практика сетевого администрирования в вопросах и ответахЮрий Александрович Денисов
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрир…
Игры в апокалипсис
5
добавлено
Игры в апокалипсисВладимир Дмитриевич Сверкунов
Продолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирирован…
Безопасность в ИТ малого бизнеса
5
добавлено
Безопасность в ИТ малого бизнесаАлександр Михайлович Самарин
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направлен…
Киберпираты
3
добавлено
Киберпираты Люттоли
В США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер.…
Инструментарий хакера
5
добавлено
Инструментарий хакераС. А. Бабин
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
Модель защищенной информационной системы интернет-банкинга
3
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. Тумбинская
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
4
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас Клейн
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
Информационная безопасность: защита и нападение
4
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович Бирюков
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей час…
Тактика защиты и нападения на Web-приложения
4
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович Низамутдинов
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
Искусство защиты и взлома информации
5
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич Скляров
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
Техника отладки программ без исходных текстов
3
добавлено
Техника отладки программ без исходных текстовКрис Касперски
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
Девушка, которая играла с огнем
4
добавлено
Девушка, которая играла с огнемСтиг Ларссон
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРО…
Бумажное небо
5
добавлено
Бумажное небоВалентин А. Холмогоров
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что дей…
Досье Сноудена. История самого разыскиваемого человека в мире
5
добавлено
Досье Сноудена. История самого разыскиваемого человека в миреЛюк Хардинг
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд …
1...3456
Показывать по:
ВходРегистрация
Забыли пароль