Поиск:
Войти
Хакеры
Аня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Са…
Аня собирает двадцать лучших хакеров России, чтобы с их помощью устроить реальный побег из тюрьмы Сан-Квентин своему отцу, несправедливо приговорённому к смертной казни в США.
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях люд…
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Добавлено
Год выхода: 2018
Язык: Русский
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотре…
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений.
Подробно рассматриваются такие важные темы обеспечения успешной защиты Web-приложений от атак, как разработка плана сетевой безопасности, плана безопасности приложений и защиты рабочих мест, тестирование, изменение и совершенствование прикладных методов и средств, а также методы осуществления угроз безопасности. В книге представлен обзор сайтов и форумов для разработчиков, публикующих перечень всех известных текущих угроз и проводящих консультации по проблемам безопасности.
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее пони…
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.
«Единственный способ остановить хакера – это думать, как он» – основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.
В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.
Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям.
Аналитической группе полковника Вахрушева поручено разобраться, как на теневой аукцион попал лот под…
Аналитической группе полковника Вахрушева поручено разобраться, как на теневой аукцион попал лот под названием «Аркан» – разработка советский ученых в области космической безопасности. В процессе расследования Вахрушев сталкивается с таинственной преступной группой, деятельность которой в свое время не удалось пресечь ни прокуратуре, ни КГБ. Вахрушев обращается за помощью к бывшему шефу, расследовавшему ряд инцидентов, где фигурировала данная группировка, не подозревая, каким образом генерал-полковник в отставке и его сын связаны с одним из участников криминального синдиката.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi …
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
Добавлено
Год выхода: 2019
Язык: Русский
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а так…
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и…
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани с провалом, и герою, чтобы отвести от себя подозрения, приходится изменить внешность. Но отдых Владу только снится. Ему предстоит распутать очень сложное дело. Некая контора организовала приют для детей-сирот, которых используют для трансплантации органов. В этом бизнесе задействованы очень могущественные силы, которые тщательно скрывают все схемы. И кто, как не хакер с талантами шпиона, сможет во всём разобраться?
Скачать бесплатно в формате mp3!
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространств…
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства граждан государства – инициатора конфликта. В отличие от них кибервойна – это не только применение Интернета с целью нанесения урона противнику, это использование коммуникаций, систем командования и управления, новейших военных технологий, средств связи, а также пропаганда и дезинформация в социальных сетях. Хотя в международном праве понятие «кибервойна» не определено, в США уже более 10 лет существует Киберкомандование, специализированные подразделения проводят виртуальные операции по всему миру, и их интенсивность возрастает. Россия также стала целью американских кибератак, что подтверждено официально. В книге детально описаны все уровни кибервойны – юридические и политические аспекты, доктрины и стратегии, технологии и методики. Особое внимание уделено структурным подразделениям Киберкомандования США, включая беспилотники, виртуальные панели управления, искусственный интеллект, нейротехнологии и многое другое. Рассмотрены целевые заказы подрядчиков ВПК США и программы агентства DARPA. Уделено внимание практическому опыту США и НАТО по проведению киберопераций против различных субъектов, а также действия хакеров-наемников.
В формате a4.pdf сохранен издательский макет.
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались сво…
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добиться полного контроля над обычными людьми. Но не все согласны с таким раскладом, не все согласны терпеть. Аргент не прогибается и идёт против крупной и быстро-растущей группировки "Компас". Но она оказалась куда сильнее, чем он мог предположить.
Содержит нецензурную брань.
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ».
Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО».
Роман-финалист …
От автора бестселлера «THE ONE. ЕДИНСТВЕННЫЙ».
Для фанатов сериала «ЧЕРНОЕ ЗЕРКАЛО».
Роман-финалист всероссийской премии «Русский детектив» 2021 года.
Просьба как следует пристегнуть ремни. Поскольку новый триллер Джона Маррса – это просто адская поездка…
Вы едете в своей полностью автоматической машине. Внезапно двери и окна блокируются, маршрут меняется, и все функции автомобиля выходят из-под вашего контроля. А затем совершенно незнакомый вам голос сообщает через интерком: «Совсем скоро вы умрете»…
Восемь автомобилей на встречных курсах.
Восемь заранее отобранных жертв.
Кто выживет, кто погибнет?
Решать вам…
Загадочный хакер взломал системы управления восьми самоуправляемых машин, с недавних пор ставших нормой для всех жителей Великобритании. Теперь он угрожает их пассажирам смертью. Среди его заложников – угасающая телезвезда; нелегальный иммигрант; молодая беременная женщина; муж и жена, едущие раздельно; ветеран военного конфликта; желающий покончить с собой мужчина; жена, сбегающая от своего тирана-мужа.
Встроенные камеры транслируют их панику миллионам зрителей по всему миру. И теперь эти миллионы должны принять чью-то сторону. Потому что хакер уже открыл голосование: «Кто из них выживет в конце? И кто умрет первым?»
–
«Провокационно, пугающе и притягивающе. Еще один умнейший триллер из ближайшего будущего». – Кара Хантер
«Фильм-катастрофа, снятый в духе „„Черного зеркала““… с добавлением Майкла Крайтона… совершенно головокружительная езда». – Financial Times
«Маррс поистине блестящ в лихих поворотах сюжета и адреналиновой гонке повествования». – Питер Джеймс
«Шок на каждой следующей странице». – Wall Street Journal
«Езда на автомобиле… больше не будет ощущаться прежней рутиной». – Los Angeles Times
«Маррс сдобрил свой головокружительный сюжет едкой сатирой». – The Washington Post
«Маррс способен заинтриговать одновременно и романтиков, и скептиков». – Kirkus Reviews
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об…
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого романа - ревнивец и недотепа, который решает проследить за своей девушкой и однажды обращается за помощью к подозрительному типу. Что же случается, когда на помощь ревности приходят высокие технологии? Читайте об этом в романе "Как поймать девушку на измене".
Захватывающий сюжет о хакерах России. Группа молодых людей взламывает банковские счета Американских …
Захватывающий сюжет о хакерах России. Группа молодых людей взламывает банковские счета Американских и Европейских банков. Они с легкостью крадут деньги,но как же теперь удержаться в этом безумном мире,полном "доступных" средств? По следам идут Интерпол и ФСБ,а также бандиты,чьи деньги были украдены и использованы в личных целях. Что будет дальше читатель узнает,прочитав роман целиком. Уникальный хакер по прозвищу Испанец обязательно что-нибудь придумает или ...
Содержит нецензурную брань.
Как вы думаете, кто правит миром? Президент США, Ротшильды, Ватикан? Нет, миром правят ай-тишники...
Как вы думаете, кто правит миром? Президент США, Ротшильды, Ватикан? Нет, миром правят ай-тишники...
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в техни…
Алексей — талантливый студент-айтишник. В своей сфере он непобедим — досконально разбирается в технике и виртуозно программирует. Но его личная жизнь... оставляет желать лучшего. Девушки нет, друзей мало, а однокурсники отпускают шутки про его невинность.
Что же ему остается? Пойти против правил или терпеть и плыть по течению? Антон Гапон предлагает окунутся в мир авантюрных проделок, социальной инженерии, интернет-утечек и сложных межличностных отношений между мужчиной и женщиной.
Все это в цифровой рукописи "Хакнуть универ"
Содержит нецензурную брань.
Добавлено
Год выхода: 2023
Язык: Русский
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информац…
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести пр…
Третья книга Дмитрия Пикалова. Литературные критики расходятся во мнениях, к какому жанру отнести произведение. Гуру российского хацкинга считают, что книга не была напечатана вовсе, а её виртуальная проекция загружена сразу в мозг читателя.
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратност…
Продолжение приключений хакеров Вовчика и Лохматого, в котором наши герои сталкиваются с превратностями шоу-бизнеса, пытаются покорить мир и даже встречают настоящую любовь. Все ли у них получилось, и что из этого вышло, читайте в новом романе "Как предать наглеца забвению".
«Обычно я даю голос двум персонажам. На этот раз их девять. Я сделал все, чтобы вступить в их банду.…
«Обычно я даю голос двум персонажам. На этот раз их девять. Я сделал все, чтобы вступить в их банду. И они меня приняли». Девять героев этой книги не знают друг друга в лицо, и все же они – верные друзья. Они вне закона, но на стороне добра. Они – Робин Гуды цифрового мира. Хакерские атаки, секретные материалы, тайны, разоблачение которых может стоить жизни, безумная гонка по улицам Осло, Парижа, Мадрида, Тель-Авива, Лондона и Стамбула – это борьба добра со злом, какой она может быть только в XXI веке. Двадцать первый роман Марка Леви, самого популярного французского писателя в мире, критики сравнивают с бондианой, «Девушкой с татуировкой дракона» и трилогией Оушена.
Популярные книги