Книги тэга "Хакеры / хакерство"
Андрей Жуковинформационная безопасность
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показа…
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показа…
Гас Хаваджазарубежная компьютерная литература, ОС и сети, компьютерная справочная литература, защита информации, Linux, хакеры, информационная безопасность, пентест
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, котор…
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, котор…
Дэн Коттманнзарубежная компьютерная литература, программирование, компьютерная справочная литература, защита информации, хакеры, язык Go, информационная безопасность, пентест
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективност…
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективност…
Колин О'Флиннзарубежная компьютерная литература, компьютерное железо, аппаратное обеспечение, хакеры, микроконтроллеры
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас …
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас …
Клиффорд Столлдокументальная литература, зарубежная публицистика, спецслужбы, разоблачения, промышленный шпионаж, реальные истории, хакеры, киберпреступления, серьезное чтение, об истории серьезно, популярно об истории
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них в…
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них в…
Марк Эльсбергтриллеры, зарубежные детективы, современные детективы
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять сам…
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять сам…
Андрей Поповзарубежные детективы, классические детективы, популярно об истории
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в магазине, вы рискуете — и даже не подоз…
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в магазине, вы рискуете — и даже не подоз…
Владислав Сергеевич Топалсовременные детективы, интернет, информационная безопасность
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над …
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над …
Сегмент Кластеринтернет, книги о компьютерах, информационная безопасность
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах рас…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах рас…
Сегмент Кластеринтернет, книги о компьютерах, информационная безопасность
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах рас…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах рас…
Дэннис Эндриесспрограммирование, информатика и вычислительная техника, информационная безопасность
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что отк…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что отк…
Анатолий Евгеньевич Арбузовлюбовные романы, детективы, современные любовные романы, остросюжетные любовные романы, современные детективы, любовные детективы, мошенничество, любовные сцены, хакеры
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой…
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой…
Ройс Дэвисинформационная безопасность
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компан…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компан…
Игорь Станиславович Прокопенкосовременное политическое положение, внешняя политика, публицистика
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как складывались их отношения в новейшее время? О…
Америка и Россия. Две многонациональных страны с огромными территориями, две сверхдержавы. Как складывались их отношения в новейшее время? О…
Джеймс ФоршоуОС и сети, информационная безопасность
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакоми…
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакоми…
Магама М. БазаровОС и сети, информационная безопасность
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведен…
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведен…
Марк Эльсбергтриллеры, зарубежные детективы, современные детективы, борьба с терроризмом, роман-катастрофа, хакеры, теракты, технотриллеры
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять сам…
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять сам…
Александр Верещагинбоевая фантастика, социальная фантастика, книги о войне
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Вое…
Война, которая могла бы случиться. Летом 1995 года Регулярные войска Коалиции высадились в районе Владивостока. Части Российской Армии и Вое…
Юрий С. Другачинформационная безопасность
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, …
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, …
Кира Мюррейдетективы, триллеры, современная русская литература, психологические драмы, жизненные трудности, хакеры, буллинг, психологическое насилие
В сети, под маской анонимности, можно быть кем угодно. Все слова и поступки останутся безнаказанными.
Айсун была в этом уверена, пока Вова и…
В сети, под маской анонимности, можно быть кем угодно. Все слова и поступки останутся безнаказанными.
Айсун была в этом уверена, пока Вова и…































