Киберпреступления

Сортировка по:
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
Лжедмитрий
5
  • 0
  • 0
  • 0
добавлено
ЛжедмитрийСергей Ост
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование п…
Совершенство войны
4
  • 0
  • 0
  • 0
добавлено
Совершенство войныГеоргий Григорьянц
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
Зеркальное королевство
5
  • 0
  • 0
  • 0
добавлено
Зеркальное королевствоЛиарта Дайвис
Система - тоталитарный контроль над миром, в котором технологии уничтожили культуру и ценность челов…
Аспид
4
  • 0
  • 0
  • 0
добавлено
АспидВиктор Снежен
Невероятные приключения карточного шулера до и после смерти. Неожиданные превращения и непредсказуем…
Акифлегма
3
  • 0
  • 0
  • 0
добавлено
АкифлегмаДмитрий Воронов Дмитрий Воронов
На просторах мира будущего борьба власти, именуемой Тетра (от "тетрархия" - четверовластие) и подпол…
Совершенство войны
5
  • 0
  • 0
  • 0
добавлено
Совершенство войныГеоргий Григорьянц
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
Преступления в сфере высоких технологий и информационной безопасности
3
  • 0
  • 0
  • 0
добавлено
Преступления в сфере высоких технологий и информационной безопасностиВиктория Николаевна Чаплыгина
Пособие посвящено актуальным вопросам применения уголовного права по делам о преступлениях в сфере в…
To the Bottom of the Ocean. Shunevo's beckoning call to the shining crescent
3
  • 0
  • 0
  • 0
добавлено
To the Bottom of the Ocean. Shunevo's beckoning call to the shining crescentValentine Solonevich
2070, the time has come for advanced nanotechnology. A team of Japanese scientists, including cyber …
Сиberia III212
4
  • 0
  • 0
  • 0
добавлено
Сиberia III212Яков Спесивцев
Сибирский промышленный комплекс будущего. В технологическом плане люди шагнули далеко вперёд, но вме…
Изгнанные в облака
5
  • 0
  • 0
  • 0
добавлено
Изгнанные в облакаРустем Омаров
Мир атакуют неуязвимые монстры. Немногочисленная люди выживают в горах, пустынях, скрываются в руина…
Вторжение. Краткая история русских хакеров
5
  • 0
  • 0
  • 0
добавлено
Вторжение. Краткая история русских хакеровДаниил Туровский
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – …
2048. Все детали
4
  • 0
  • 0
  • 0
добавлено
2048. Все деталиМерси Шелли
Ткань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тыся…
Геополитика глобальной сети Интернет
4
  • 0
  • 0
  • 0
добавлено
Геополитика глобальной сети ИнтернетСергей Романович Рыжков
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, о…
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
4
  • 0
  • 0
  • 0
добавлено
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателейОлег Скулкин
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощ…
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
3
  • 0
  • 0
  • 0
добавлено
Кибербезопасность. Как защитить личные и корпоративные цифровые активыАлександр Николаевич Панкрушин
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое предста…
Яйцо кукушки. История разоблачения легендарного хакера
3
  • 0
  • 0
  • 0
добавлено
Яйцо кукушки. История разоблачения легендарного хакераКлиффорд Столл
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его …
Лжедмитрий
5
  • 0
  • 0
  • 0
добавлено
ЛжедмитрийСергей Ост
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование п…
Сопряжение. Код CGH
5
  • 0
  • 0
  • 0
добавлено
Сопряжение. Код CGHАллегра Геллер
Сан-Паулу. Небоскрёбы, фавелы, медовый запах жаккаранд, шум лопастей аэротакси и неоновые отсветы н…
To the Bottom of the Ocean. Lunniva's light on the way to the unknown
4
  • 0
  • 0
  • 0
добавлено
To the Bottom of the Ocean. Lunniva's light on the way to the unknownValentine Solonevich
2070, the time has come for advanced nanotechnology. A team of Japanese scientists, including cyber …
Дровосек
4
  • 0
  • 0
  • 0
добавлено
ДровосекАнтон Чернов
Новые технологии дают человеку новые возможности, в том числе возможность изменять свое тело и расши…
Вторжение. Краткая история русских хакеров
3
  • 0
  • 0
  • 0
добавлено
Вторжение. Краткая история русских хакеровДаниил Туровский
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – …
Энциклопедия готовности и выживания во время внесетевых и наихудших сценариев
3
  • 0
  • 0
  • 0
добавлено
Энциклопедия готовности и выживания во время внесетевых и наихудших сценариевМия Гекди Мия Гекди
Энциклопедия готовности и выживания – это руководство по выживанию в городах и других населенных пун…
Показывать по:
ВходРегистрация
Забыли пароль