Ежемесячный журнал, посвящённый вопросам информационной безопасности, администрированию компьютерных сетей и программированию.
ПодробнееЖурнал «Хакер» 2005 год
Ежемесячный журнал, посвящённый вопросам информационной безопасности, администрированию компьютерных сетей и программированию.
ПодробнееКнига «Полное руководство по Burp Suite»
Burp Suite — это простой, но мощный инструмент, используемый для тестирования безопасности приложений. Он широко используется для ручного тестирования безопасности не только веб-приложений, но и API и мобильных приложений.
ПодробнееКнига «Киберкрепость»
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
ПодробнееКнига «Хакинг на примерах. Уязвимости, взлом, защита»
Читатели узнают о том, как организовано анонимное общение в сети через электронную почту и мессенджеры, а также получат сведения о создании анонимного почтового ящика и регистрации в мессенджере без привязки к номеру телефона.
ПодробнееКнига «Занимайся хакингом как невидимка»
Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.
ПодробнееКнига «Взлом. Приемы, трюки и секреты хакеров»
В этом сборнике, подробно рассматриваются технология поиска и использования уязвимостей, выявления «песочниц» и методов управления процессами в операционных системах семейства Microsoft Windows.
ПодробнееКнига «Криптография с секретным ключом»
Раскройте в себе внутреннего агента секретной службы, начните проектировать и создавать шифры мирового класса. А эта книга вам поможет.
ПодробнееБлокировка YouTube с помощью Mikrotik
Как заблокировать сайт? Как заблокировать ютуб? Ответы на такие вопросы вы найдёте в нашей статье.
ПодробнееКнига «Информационная безопасность: защита и нападение» 3-е издание
Как атаковать беспроводное устройство? Как выявить уязвимость? Как обойти шифрование? Эти и многие другие ответы вы найдёте на странице этой книги.
Подробнее