Хакеры
Сортировка по:
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич МасалковМатериал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
добавлено
Киберпираты ЛюттолиАня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Са…
добавлено
Хроники будущего. DeleteОлег Ярославович ОгородникВ полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях…
добавлено
Земля лишних. Помеченный на удалениеВлад ВороновНавыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и…
добавлено
ЧекАлександр Георгиевич АсмоловТед Чан – уникальное явление в современной фантастике, та самая звезда НФ, которую обожают в равной …
добавлено
ЧекАлександр Георгиевич АсмоловСлавка получил прозвище ЧЕК, когда стал печатать внизу кассового чека смешные двустишья. Увлекшись э…
добавлено
Каналы связи Иван РэмовичСетевая подруга хакера Кости пропадает из онлайна. В поисках девушки герой внезапно понимает, что с …
добавлено
МодераторАртем Сергеевич ПарсеговВ Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нару…
добавлено
Синдром АлисыЭли ФрейКто знает какую разрушительную силу несет в себе сумасшествие и к каким страшным событиям может прив…
добавлено
Практика сетевого администрирования в вопросах и ответахЮрий Александрович ДенисовВ представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрир…
добавлено
Игры в апокалипсисВладимир Дмитриевич СверкуновПродолжение романа «Тело призрака». Следователь Анатолий Сивцов вновь сталкивается с законспирирован…
добавлено
Безопасность в ИТ малого бизнесаАлександр Михайлович СамаринБезопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направлен…
добавлено
Киберпираты ЛюттолиВ США несправедливо осуждён на смертную казнь российский инженер-компьютерщик. Его дочь Аня – хакер.…
добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
добавлено
Модель защищенной информационной системы интернет-банкингаМ. В. ТумбинскаяВ статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
добавлено
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспеченияТобиас КлейнКнига «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
добавлено
Информационная безопасность: защита и нападениеАндрей Александрович БирюковКниги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей час…
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович НизамутдиновРассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
добавлено
Искусство защиты и взлома информацииДмитрий Витальевич СкляровЗащита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
добавлено
Техника отладки программ без исходных текстовКрис КасперскиДаны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
добавлено
Девушка, которая играла с огнемСтиг ЛарссонНЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРО…
добавлено
Бумажное небоВалентин А. ХолмогоровУверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что дей…
добавлено
Досье Сноудена. История самого разыскиваемого человека в миреЛюк ХардингЖурналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд …























