Mitnik_04
Митник К. Искусство обмана (2004). Современный человек считает себя достаточно защищенным. Ещё бы, ведь на страже его интересов стоят правоохранительные ...
Подробнее
Miloserdov_15
Милосердов А.В. Тестирование на проникновение с помощью Kali Linux (2015). Эта книга — пособие по Kali Linux на русском языке ...
Подробнее
Lokhart_05
Локхарт Э. Антихакинг в сети. Трюки (2005). Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной ...
Подробнее
Limonchelli,Hogan,Cheilap_09
Лимончелли Т., Хоган К., Чейлап С. Системное и сетевое администрирование. Практическое руководство (2009). Эта книга совсем не похожа на другие ...
Подробнее
Lav_06
Лав. Р. Ядро Linux. Описание процесса разработки (2014). Исчерпывающее руководство по проектированию и реализации ядра Linux. В этой книге описаны ...
Подробнее
Lav_14
Лав Р. Linux. Системное программирование (2014). Данная книга рассказывает о системном программировании в Linux. Системное программирование — это практика написания ...
Подробнее
Karria_07
Кэрриэ Б. Криминалистический анализ файловых систем (2007). Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система ...
Подробнее
Kuznetsov_07
Кузнецов М.В. Социальная инженерия и социальные хакеры (2007). Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется ...
Подробнее
Craig_08
Крэйг Х. TCP/IP. Сетевое администрирование (2008). Третье издание книги «TCP/IP. Сетевое администрирование» - это полноценное руководство по настройке и сопровождению ...
Подробнее
Kofler_14
Кофлер М. Linux. Установка, настройка, администрирование (2014). Linux, наряду с Microsoft Windows и Apple OS X, является одной из важнейших ...
Подробнее
Kofler_11
Кофлер М. Linux. Полное руководство (2011). Эта книга — перевод девятого издания фундаментального руководства Михаэля Кофлера, уже ставшего классикой. Михаэль ...
Подробнее
microsoft_04
Корпорация Майкрософт. Руководство по многоуровневой антивирусной защите (2004). Руководство по многоуровневой антивирусной защите - весьма любопытное литературное творение Microsoft. Руководство ...
Подробнее
Konahovich,Pusirenko_06
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика (2006). Одно из первых изданий в области стеганографии (2006 г). В ...
Подробнее
Kolisnichenko_11-2
Колисниченко Д.Н. Командная строка Linux и автоматизация рутинных задач (2012). Рассмотрены команды Linux, основы работы в командной строке, а также ...
Подробнее
Kolisnichenko_11-1
Колисниченко Д.Н. Администрирование Unix-сервера и Linux-станций (2011). Книга описывает процесс развертывания и администрирования сети на основе Unix-сервера и Linux-станций. Автор ...
Подробнее
Koziol,Lichfild,Eitel,Enli_06
Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты системы (2006). В книге рассмотрены различные типы программного ...
Подробнее
Klimov_10
Климов А. П. Реестр Windows 7 (2010). Задача этой книги – дать базовые понятия о системном реестре Windows 7, познакомить ...
Подробнее
Klimentev_13
Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста (2013). Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ ...
Подробнее
Kasperski_04
Касперски К. Техника и философия хакерских атак (2004). Взлом - это естественная потребность всякого разумного существа. Тернистый путь познания истинной ...
Подробнее
Carvey
Харлэн Карви. Криминалистическое исследование Windows (2009). Единственная книга, доступная на рынке, в которой рассматривается и обсуждается углубленный криминалистический анализ систем ...
Подробнее
Efishov_2016
Ефишов И.И. Таинственные страницы. Занимательная криптография (2016). Интересные этюды про всевозможные шифры в самых разных сферах жизни: в лингвистике, литературе, ...
Подробнее
Gulev_98
Гульев И. Компьютерные вирусы, взгляд изнутри (1998). Эта книга даст знание принципов действия и способов внедрения вирусов, поможет вовремя их ...
Подробнее
Gribunin,Okov,Turintsev_09
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография (2009). Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением ...
Подробнее
Glushakov,Hachirov,Sobolev_06
Глушаков С.В., Хачиров Т.С., Соболев Р.О. Секреты хакера: защита и атака (2006). В книге подробно рассматриваются проблемы безопасности при работе ...
Подробнее
Brazhuk_2016
Бражук А.И. Сетевые средства Linux. Интуит (2016). Рассматриваются вопросы настройки сетевых интерфейсов, маршрутизации, фильтрации трафика базовыми средствами Linux, технологии трансляции ...
Подробнее
Birukov_12
Бирюков А.А. Информационная безопасность: защита и нападение (2012). В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка ...
Подробнее
Belkin_00
Белкин Р.С. Криминалистическая энциклопедия (2000). «Криминалистическая энциклопедия» — первое в отечественной литературе фундаментальное справочное издание, содержащее статьи о терминах и ...
Подробнее
Barlett_17
Бартлетт Д. Подпольный интернет. Темная сторона мировой паутины (2017). Для чего людям нужен интернет? Смотреть сериалы, изучать новости, находить полезную ...
Подробнее
Baklanov_11
Бакланов В.В. Защитные механизмы операционной системы Linux (2011). В учебном пособии рассматриваются вопросы связанные с угрозамибезопасности и защитой информации в ...
Подробнее
Babin_14
Бабин С.А. Инструментарий хакера (2014). Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так ...
Подробнее
Babin_16
Бабин С.А. Лаборатория хакера (2016). В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная ...
Подробнее
Averianova_09
Аверьянова Т.В. Судебная экспертиза. Курс общей теории (2009). Работа представляет собой проблемное исследование основ общей теории судебной экспертизы. Рассматриваются предпосылки ...
Подробнее
Akulov_15
Акулов Л.Г. Хранение и защита компьютерной информации (2015). Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть ...
Подробнее
Adelshtain,Lubanovich_10к
Адельштайн Т., Любанович Б. Системное администрирование в Linux (2010). Вы опытный системный администратор и желаете приобрести навыки управления сетью в ...
Подробнее
Call Now Button