Информационные операции в компьютерных сетях: моделирование, выявление, анализ

нет

Информационная операция является компонентой информационной войны, содержание которой направлено на реализацию предварительно спланированных психологических воздействий на враждебную, дружескую или нейтральную аудиторию путем информационного влияния на установки и поведение с целью достижения заранее определенных преимуществ. Поле

Призрак в сети. Мемуары величайшего хакера

нет

Призрак в Сети — захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются

Hacking APIs

нет

Это экспресс-курс по тестированию безопасности веб-интерфейсов, который подготовит вас к тестированию API на проникновение, получению высоких вознаграждений в рамках программ «баг баунти» и повышению безопасности ваших собственных API. Вы узнаете, как API REST и GraphQL

Убежище хакера

нет

Книга является сборником интересных постов с Телеграм-канала Убежище хакера и нацелена на понимание как теории, так и практики. С помощью этой книги вы поймёте, как работает атака на веб-приложения, взлом вай-фай сетей, программирование и многое

Занимайся хакингом как легенда

нет

Основная цель этой книги — обучить вас безусловному рефлексу задавать вопросы не только по поводутого, какие механизмы защиты установлены, но и какие размещены сторожевые программы. Какие события отслеживаются, как они отслеживаются, может ли компания обнаружить

Занимайся хакингом с ловкостью Бога

нет

Модные бренды стремятся создавать элегантные образы своих продуктов и дизайна. Но что насчет систем и компьютеров, лежащих в основе их деятельности, благодаря которым осуществляется поддержка их красивых модных показов? Насколько элегантна их IT-инфраструктура и насколько

Занимайся хакингом с ловкостью порнозвезды

нет

Если говорить об информации, которая игнорируется в большинстве современных книг и блогов по хакерству, то это информация о том, как сохранять безопасность, занимаясь хакерством. Другими словами, они упускают подробную детализацию алгоритмов и техник, которые обычный

Искусство вторжения

нет

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту

Взлом. Приёмы, трюки и секреты хакеров

нет

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SОАР-сервера на Linux. Рассказывается о

Компьютер глазами хакера

нет

Сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале.