Книги тэга «Хакеры / хакерство» - скачать бесплатно в fb2 или читать онлайн
НовинкиВсе новинки
img

Книги тэга "Хакеры / хакерство"

Артем Демиденкоинтернет, компьютерная справочная литература, информационная безопасность
5 0 оценок
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хаке…
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хаке…
Артем Демиденкокиберпанк, интернет, информационная безопасность
5 0 оценок
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только…
Артем Демиденкокниги по психологии, учебная и научная литература, социальная психология, безопасность жизнедеятельности, информационная безопасность, знания и навыки
5 0 оценок
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники исполь…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники исполь…
Артем Демиденкоучебная и научная литература, базы данных, компьютерная справочная литература, безопасность жизнедеятельности, знания и навыки
4 0 оценок
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникн…
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникн…
Артем Демиденкокниги по психологии, социальная психология, базы данных, информационная безопасность
4 0 оценок
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляц…
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляц…
Крис Касперскипрограммы, программирование, компьютерная безопасность, хакеры, разработка программного обеспечения
4 0 оценок
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsof…
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsof…
Артем Демиденкоинтернет, компьютерная справочная литература, информационная безопасность
4 0 оценок
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного иску…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного иску…
Нил Таун Стивенсонкиберпанк, научная фантастика, социальная фантастика, зарубежная фантастика, виртуальная реальность, миры будущего, хакеры, фантастический триллер, приключенческая фантастика
3 0 оценок
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все бо…
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все бо…
Кир Луковкинкиберпанк, научная фантастика, социальная фантастика
4 0 оценок
Иван Граф – корректор на фрилансе. Его задача – внедрять или удалять из людей метавирусы. При выполнении очередного заказа клиент впадает …
Иван Граф – корректор на фрилансе. Его задача – внедрять или удалять из людей метавирусы. При выполнении очередного заказа клиент впадает …
С. А. Бабинсловари, справочники, руководства, программы, программирование, защита информации, компьютерная безопасность, взлом кодов, хакеры, информационная безопасность, знания и навыки
4 0 оценок
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессион…
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессион…
Александр В. Великановкриминальные боевики, триллеры, современные детективы
5 0 оценок
Гонконг, финансовое сердце Азии. В одном из крупных банков беда — погиб заместитель директора, а со счетов исчезли огромные суммы. Главный п…
Гонконг, финансовое сердце Азии. В одном из крупных банков беда — погиб заместитель директора, а со счетов исчезли огромные суммы. Главный п…
Джефф Уайтзарубежная компьютерная литература, информационная безопасность
3 0 оценок
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американски…
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американски…
Алексей Аменицкийинформационная безопасность
5 0 оценок
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стор…
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стор…
Денис Алексеевостросюжетные любовные романы, любовно-фантастические романы, любовное фэнтези
3 0 оценок
В мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка системы. Её жизнь меняется, когда в серв…
В мире, где нейрочипы заменяют эмоции, а стихи считаются цифровым вирусом, хакер Ева — живая ошибка системы. Её жизнь меняется, когда в серв…
Тина Альбертлюбовные романы, эротика и секс, современные любовные романы, остросюжетные любовные романы, эротические романы
5 0 оценок
«Он нашёл уязвимость в сайте крупной корпорации. Она — в его сердце.» История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь напо…
«Он нашёл уязвимость в сайте крупной корпорации. Она — в его сердце.» История знаменитого хакера-миллиардера Нейта Вебстера, чья жизнь напо…
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказ…
Ralf HackerОС и сети, программы, Windows, компьютерная безопасность, системное администрирование, продукты Microsoft, Active Directory, хакеры, информационная безопасность, пентестеры, пентест
5 0 оценок
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и…
Петр Сергеевич Ласточкинпрограммирование
5 0 оценок
В книге рассказывается про хакинг на языках веб-разработки, а так же общие положения социального инжениринга.
В книге рассказывается про хакинг на языках веб-разработки, а так же общие положения социального инжениринга.
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them …
1...34567...10
bannerbanner