Использование


Использование


32.89 USD 28.94 USD

В корзину

Хакинг: искусство эксплойта, 2-е издание

Д. Эриксон

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого...


11.15 USD 10.48 USD

В корзину

Расследование компьютерных преступлений

Кевин Мандиа Крис Просис Кевин Мандиа

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства.   Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...


Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов

С. В. Запечников Н. Г. Милославская А. И. Толстой

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах:...


Программируем коллективный разум (файл PDF)

Тоби Сегаран

Хотите знать, как реализуются ранжирование результатов поиска, рекомендование товаров, социальные закладки и онлайновый подбор пар? В этой захватывающей книге рассказывается, как построить приложение Web 2.0, которое...


Информационные аспекты противодействия терроризму

В.И. Белоножкин Г. С. Остапенко

Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные...


10 заповедей коммуникационной войны. Как победить СМИ, Instagram и Facebook

Дмитрий Солопов Каролина Гладкова

Благодаря развитию социальных сетей и интернета информация сейчас распространяется с ужасающей скоростью — И не всегда правдивая или та, которую мы готовы раскрыть. Пост какого-нибудь влогера, который превратит вашу...


Black Hat Go: Программирование для хакеров и пентестеров

Стил Т., Паттен К., Коттманн Д.

Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по...


IT как оружие

Брэд Смит Кэрол Энн Браун

Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое...


LANDING. Создание и продвижение продающих веб-страниц своими руками

М. Ю. Дьяков П. А. Остапенко

В книге содержатся все инструкции, необходимые для создания Вами минимально жизнеспособного лендинга/посадочной страницы, с настроенными процессами, как привлечения клиентов, удержания клиентов на лендинге/посадочной...


15.68 USD
На складе

В корзину

My New Iphone: 52 Simple Projects to Get You Started

W. Wang

You finally did it-you bought the gizmo that everyones talking about. Maybe youve already figured out how to play music or make phone calls, but then what? How does the voicemail work? And that keyboard? What about...


9.3 USD 8.74 USD

В корзину

Oracle Database. Создание WEB-приложений

Б. Браун

Разработка сложных, готовых к использованию в Интернете приложений в области электронной коммерции. Книга разъясняет , как задействовать все преимущества интегрированного набора простых в применении инструментов и...


18.77 USD 17.08 USD

В корзину

Windows глазами хакера

Михаил Жмайло

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления...



Анализ личности через профиль соцсетей

Вадим Челпанов Антон Рыбаков

Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие нас сообщества, добавляем новых друзей и знакомых. Анализ информации,...


33.39 USD 28.38 USD

В корзину

Аппаратный хакинг: взлом реальных вещей

Джаспер ван Вуденберг Колин О'Флинн

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых...


Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху (файл PDF)

Кен Ледин Х. Абельсон Гарри Льюис

Ежедневно миллиарды фотографий, музыкальных файлов, новостных ста­тей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для нововведений,...


14.12 USD 12.71 USD
На складе

В корзину

Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху

Кен Ледин Х. Абельсон Гарри Льюис

Ежедневно миллиарды фотографий, музыкальных файлов, новостных ста­тей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для нововведений,...


2.43 USD
На складе

В корзину

Безопасность серверов Windows NT/2000 в Интернете

Стефан Норберг

В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета. Постоянно растет количество организаций, доверяющих Windows весь спектр своих деловых задач, включая...


Библия интернет-маркетолога 2.0

Иван Барченков

Думаешь шагнуть в маркетинг, но не знаешь, с чего начать?   Обновленное издание превращает заклинания «сквозная аналитика», «ремаркетинг», «медиапланирование» и другие термины в рабочие инструменты для бизнеса,...


2.2 USD 2.09 USD

В корзину

Бизнес-леди в Сети. Успешный START-UP в Интернете

Юлия Щедрова

Представь на минутку: у тебя есть счастливая семья, стабильный источник дохода в Интернет и много свободного времени. Ты счастлива и свободна. Ты не конкурируешь в мужском мире бизнеса, а зарабатываешь деньги...


21.64 USD 19.91 USD

В корзину

Биткойн для чайников

Компания Prypto

Цель этой книги — дать читателю общее представление о принципах функционирования, назначении и возможностях самой популярной на настоящий момент криптовалюты — биткойна. Здесь даны ответы на все основные вопросы,...


Блокчейн. Исчерпывающее руководство

Имран Башир

Книга рассказывает о технологии блокчейн, которая служит основой криптовалют, а также применяется в финансах, государственном управлении и во множестве других областей. В новое издание добавлена информация о...


Введение в InterBase

А. А. Малюк С. Пазизин Н.С. Погожин

Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор...


Гипертекст и электронная коммуникация

Т. И. Рязанцева

В книге рассматривается гипертекст как особый вид письменной коммуникации, опосредованный компьютерной средой и характеризующийся нелинейным процессом чтения и письма. В монографии предлагается лингвистическая теория...


Глазами хакера. Компьютер глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные...