В сети, под маской анонимности, можно быть кем угодно. Все слова и поступки останутся безнаказанными. Айсун была в этом уверена, пока Вова и Дима, её одногруппники, не выставили в интернет видео с её пьяной ошибкой. Она стала посмешищем, потеряла все. Пришло время хакера, под кодовым именем «697530». Он предложил отплатить им тем же. И безопасность сети оказалась ложной. На поверхность всплывает в…
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализовал работу «Аэрофлота», совершив DDoS-атаку на компанию, отвечавшую за проведение транзакций внутри. На то, чтобы реанимировать ситуацию, у специалистов ушло больше недели. Т…
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричества во всем Берлине в самый ответственный момент решающего футбольного матча в считаные часы приводит к транспортному, продовольственному и социальному коллапсу. Эта диверсия дает начало серии масштабных терактов, организованных группой хакеров-луддит…
Лондон. Во время погони застрелен молодой Адам Денхам. Его смерть приводит журналистку Синтию Бонсант в популярную социальную сеть Freemee, которая собирает и анализирует персональные данные своих пользователей, а взамен обещает им лучшую жизнь и успех. Об опасности получения создателями Freemee безграничной власти над людьми предупреждает самый разыскиваемый Интернет-активист по имени ZERO. Как т…
Как всего один день может перевернуть твою жизнь с ног на голову? Ещё вчера ты студентка физмата престижного ВУЗа Москвы, которая любит математику, обожает сестру и ходит на свидания. А сегодня ты террорист, которого ищут не только федералы, но и твои заказчики. И я не собираюсь облегчать им задачу. В глубине души я знаю, что мне не выпутаться из этой истории живой. Все мои попытки скрыться и заме…
Каково будущее человечества? Правы ли футурологи, предрекая обществу великий раскол? Удастся ли продлить жизнь с помощью высоких технологий? Как будет выглядеть разум, найденный на другой планете? Эти серьезные вопросы не заботят главного героя. Элвис уже живет в мире будущего, и для него важно лишь одно: в какой момент признаться в любви той, кто считает его лучшим другом. Случайные, на первый вз…
В середине двадцать первого века случилось то, из-за чего весь человеческий мир устроил глобальную перестройку ради одной общей цели. Для достижения желаемого, люди на каждом статусном уровне сталкиваются с проблемами. Но ведомые общими объединяющими приоритетами, останавливаться не собираются. На стыке двух эпох и родился главный герой. Свое детство он провел под крылом любимой бабушки, которая р…
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты. После покупки предоставляется дополнительная возможность …
Журналистка Линда Воскобойникова оказывается втянута в промышленный шпионаж за уникальной технологией могущественной корпорации. Стремясь раскрыть секреты разработки, герои находят что-то более важное и неожиданное.
На границе Солнечной системы посланный на излёте ХХ века в секретном режиме космический корабль обнаруживает непреодолимую преграду и возвращается на Землю ни с чем. Согласно парадоксу «близнецов» – и ни к кому: близкие все умерли или безнадежно состарились. Да и с Землёй XXIв. не все в порядке. На общем собрании экипаж решает стать цивилизационным хакером. Оригинальный способ «вывернуться из мерт…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применен…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, п…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, п…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, п…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, п…