Книги жанра хакеры - скачать или читать онлайн бесплатно
bannerbanner
Вы не авторизовались
Войти
Зарегистрироваться

Книги жанра хакеры

Бумажное небо
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов. Роман «Бумажное небо» ведет читателей в невидимый злов…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Безгрешность
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается говорить с ней о своем прошлом. Пип не догадывается, сколько судеб она связывает между собой и какой сильной ее делает способность отличать хорошее от…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Цифровая крепость
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Автор супербестселлера десятилетия предлагает вам взломать еще один код – сверхсложный, таящий в себе опасность и угрозу для всего мира! Но… кто придумал этот код?! Чего он добивается?! Зачем вступил в безжалостную игру с Агентством национальной безопасности США?! Оружие загадочного врага – всего лишь набор символов и букв. За расшифровку берется лучший криптограф Америки Сьюзан Флетчер. И то…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Искусство защиты и взлома информации
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированн…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Девушка, которая играла с огнем
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

МИРОВОЙ МЕГАБЕСТСЕЛЛЕР. ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАНДЕР. Стиг Ларссон – автор, без чьих типажей и сюжетов невозможно представить вселенную современного триллера. Продажи его книг по всему миру перевалили за 100 000 000 экземпляров. Роман «Девушка с татуировкой дракона» был дважды экранизирован, и обе экранизации – шведская и голливудская от непревзой…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Безгрешность
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается говорить с ней о своем прошлом. Пип не догадывается, сколько судеб она связывает между собой и какой сильной ее делает способность отличать хорошее от…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Техника отладки программ без исходных текстов
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимани…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Тактика защиты и нападения на Web-приложения
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутентификации. Рассмотрен межсайтовый скрипти…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Информационная безопасность: защита и нападение
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом у…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Инструментарий хакера
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленник…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.
Модель защищенной информационной системы интернет-банкинга
Добавить В библиотекуАвторизуйтесь, чтобы добавить
0
Аннотация на книгу:

В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, использование которой позволяет минимизировать число атак киберпреступников, оптимизировать и совершенствовать комплексную систему информационной безоп…

Добавленo: Рейтинг: Будь первым, кто оценит книгу Комментариев 0 шт.