- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Unix и Linux: руководство системного администратора
- 2. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 3. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 4. Linux глазами хакера
- 5. Призрак в Сети. Мемуары величайшего хакера
- 6. Защита данных. От авторизации до аудита
- 7. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 8. Анализ вредоносных программ
- 9. Android глазами хакера
- 10. Хакерство. Физические атаки с использованием хакерских устройств
- 11. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 12. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
- 13. Призрак в Сети. Мемуары величайшего хакера
- 14. Семь безопасных информационных технологий
- 15. PHP глазами хакера
- 16. Инструментарий хакера
- 17. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
- 18. Искусство защиты и взлома информации
- 19. Компьютер глазами хакера
- 20. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
- 21. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 22. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 23. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 24. Хроники будущего. Delete
- 25. Домашний доктор для вашего ПК
- 26. C# глазами хакера
- 27. Искусство цифровой самозащиты
- 28. Active Directory глазами хакера
- 29. Тестирование на проникновение с Kali Linux
- 30. Защита операционных систем. Учебное пособие
- 31. Кибербезопасность: основы защиты информации
- 32. Цифровая безопасность и конфиденциальность в интернете
- 33. Web-сервер глазами хакера
- 34. Модели безопасности компьютерных систем
- 35. Особенности киберпреступлений в России: инструменты нападения и защита информации
- 36. Информационный мир XXI века. Криптография – основа информационной безопасности
- 37. Метод трансляции на основе Польской Инверсной Записи
- 38. Я – хакер! Хроника потерянного поколения
- 39. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
- 40. Кибербезопасность объектов топливно-энергетического комплекса
Компьютерная безопасность
29.10.2018
Unix и Linux: руководство системного администратора
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучше благодаря описанию распространенных вариантов си... Подробнее010
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
12.09.2024
Призрак в Сети. Мемуары величайшего хакера
«Захватывающая и поучительная история, которая позволяет заглянуть в разум человека, достигшего совершенства в искусстве социальной инженерии с применением компьютера и других современных технологий».... Подробнее000
ОтложитьСлушал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
31.05.2017
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю ... Подробнее100
ОтложитьЧитал
20.11.2012
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был бы... Подробнее810
ОтложитьЧитал
21.11.2017
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных к... Подробнее000
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представле... Подробнее100
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
10.09.2012
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему земному шару в поисках добычи снуют разномастные пр... Подробнее000
ОтложитьЧитал
14.06.2014
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие м... Подробнее000
ОтложитьЧитал
17.12.2012
Издание третье, переработанное и дополненное.Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основны... Подробнее100
ОтложитьЧитал
10.09.2012
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, ... Подробнее000
ОтложитьЧитал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
18.03.2018
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но… что юная хакерша делает здесь на самом деле? Замкнутое пространство комнаты для допросов, мног... Подробнее000
ОтложитьЧитал
26.11.2013
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоновскими утилитами. Здесь есть описание свойств и ра... Подробнее200
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
07.07.2024
Кибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создавать надежные пароли, распознавать фишинг-атаки, защ... Подробнее000
ОтложитьЧитал
01.11.2024
Цифровая безопасность и конфиденциальность в интернете
**Аннотация:** В книге *«Цифровая безопасность и конфиденциальность в интернете»* представлено подробное руководство для пользователей всех уровней о том, как защитить свои данные и сохранить личную и... Подробнее000
ОтложитьЧитал
14.07.2021
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.Предназначено для студентов, обучающихся по специальности 10.0... Подробнее000
ОтложитьЧитал
25.12.2017
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасн... Подробнее010
ОтложитьЧитал
26.03.2020
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены со... Подробнее000
ОтложитьЧитал
16.03.2022
Метод трансляции на основе Польской Инверсной Записи
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса специальности «Компьютерная безопасность» в рамках дис... Подробнее000
ОтложитьЧитал
04.08.2022
Я – хакер! Хроника потерянного поколения
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогреме... Подробнее000
ОтложитьЧитал
21.07.2020
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят ... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал