Просто кликайте на зеленую стрелочку с подписью "поднять" если считаете, что книга должна находиться выше в топе, и на красную "опустить" если она не достойна высокой позиции. Общими усилиями мы получим самый адекватный, правдивый и полезный рейтинг, и одновременно список лучших книг про хакеров.
Рейтинг книг про хакеров
(участников: 31, голосов: 1130)
Если в рейтинге нет какой-либо книги, проверьте это с помощью поиска, и добавьте, пожалуйста.
-
1.
Загадочный хакер взломал системы управления восьми самоуправляемых машин, с недавних пор ставших нормой для всех жителей Великобритании. Теперь он угрожает их пассажирам смертью. Среди его заложников – угасающая телезвезда; нелегальный иммигрант;... дальше -
2.
Взломав компьютеры группы подростков, хакер крадет их постыдные видео. Она отправляет каждому сообщение, где под угрозой обнародования личной информации шантажирует жертву, предлагая подростку выполнить одно странное задание в обмен на молчание.... дальше -
3.
Трейси давно покончила с прошлым, счастливо живет в горной глуши Колорадо, растит любимого сынишку… Но однажды в ее уютный маленький мир приходит беда. И теперь блестящая аферистка и мошенница вынуждена вспомнить секреты былой профессии… Группа... дальше -
4.
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна... дальше -
5.
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства... дальше -
6.
Марине восемнадцать лет и у неё есть маленький секрет: она самый разыскиваемый хакер в мире. Она с легкостью может взломать правительство или банк любой страны. Её кодовое имя - Виверн. Но на последнем задании она совершила роковую ошибку. Теперь... дальше -
7.
Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается... дальше -
8.
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани с провалом, и герою, чтобы отвести от себя подозрения, приходится изменить внешность. Но отдых... дальше -
9.
Пекка Химанен (р. 1973) – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест информационализма – концепции общественного переустройства на основе свободного доступа к любой... дальше -
10.
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого романа - ревнивец и недотепа, который решает проследить за своей девушкой и однажды обращается за... дальше -
11.
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять самолеты и направлять их в высотные здания. Не нужно захватывать заложников. Достаточно лишь нарушить... дальше -
12.
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в... дальше -
13.
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот жив, а дело, начатое им и названное «кардинг», развивается и процветает во всем мире. Конец 90-х.... дальше -
14.
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добиться полного контроля над обычными людьми. Но не все согласны с таким раскладом, не все согласны... дальше -
15.
Захватывающий сюжет о хакерах России. Группа молодых людей взламывает банковские счета Американских и Европейских банков. Они с легкостью крадут деньги,но как же теперь удержаться в этом безумном мире,полном "доступных" средств? По следам... дальше -
16.
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главного кандидата на пост президента США. Это исчезновение стало самым громким в истории страны, и страсти не улеглись до сих пор. Для легендарного хакера... дальше -
17.
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных систем Windows, MacOSX и Linux, и телефонов на основе iOSи Android. В книге содержатся практические... дальше -
18.
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют русские корни. В продолжении фантастического романа о приключениях кардера Изи Питерского и его... дальше -
19.
Очень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен читателям. Еще в 2011 году гражданская жена Стига заявила, что готова закончить роман мужа. Однако понадобилось 4 года, чтобы продолжение трилогии наконец... дальше -
20.
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности... дальше -
21.
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий истории одного из самых выдающихся компьютерных хакеров и беспрецедентного разоблачителя шпионских... дальше -
22.
Подумайте, сколько ценной информации хранится на вашем компьютере – начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка... дальше -
23.
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам... дальше -
24.
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач.... дальше -
25.
Книга «хакеры с барсетками» – это пошаговая инструкция для собственников бизнеса, которые хотят увеличить свои продажи в интернете, а также для специалистов, занимающихся управлением проекта по созданию веб-сайта компании. Книга позволит вам, даже... дальше -
26.
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу информации устраивают громкие теракты, неуловимый маньяк убивает в прямом эфире, искусственный... дальше -
27.
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию... дальше -
28.
В окрестностях Павлодара группа высокопрофессиональных наемников штурмует крупнейший и самый защищенный в СНГ дата-центр. Их цель – один из частных серверных блоков. Охрана перебита, спецы из группы внедряются в систему. Дело сделано. Наемники... дальше -
29.
Юный хакер Тахир Башаримов по заданию исламистов похищает у своего отца – профессора Курчатовского института – секретный отчет о новейших разработках в области вооружений и вылетает с ним в Индонезию, в лагерь дагестанского полевого командира... дальше -
30.
Правила игры для маркетологов изменились необратимо, раз и навсегда. Те, кто не усвоит этого сегодня, рискуют безнадежно устареть завтра, утверждает Райан Холидей, директор по маркетингу American Apparel, автор международного бестселлера «Верьте... дальше -
31.
Софт – профессиональный хакер с темным прошлым и туманным будущим. В погоне за острыми ощущениями и легкими деньгами он ввязывается в сомнительную авантюру, после чего в результате дерзкого взлома в руках Софта оказываются не только деньги,... дальше -
32.
Отзыв: интересная книга, заставляет задуматься. Неожиданно было с тем кто его впервые сдал полицие (сергей)Описание: В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11... дальше -
33.
За тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реального мира – тебя накажут. За нарушение правил виртуального мира – просто убьют. Межнациональные корпорации и Сетевая полиция контролируют всё.... дальше -
34.
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов – здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит... дальше -
35.
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через... дальше -
36.
Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно — в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от того, насколько хорошо пользователь умеет защищать... дальше -
37.
Хакер Алиф защищает неугодные его правительству сайты в маленькой стране Ближнего Востока. Ему и так хватает неприятностей, чего стоит хотя бы охотящаяся за ним Рука Господа – глава государственной службы безопасности! Но однажды Алиф становится... дальше -
38.
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все больше фанатов, погружающихся в захватывающий виртуальный мир, который для многих стал уже куда привлекательнее... дальше -
39.
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире... дальше -
40.
Политика, бизнес, проституция тесно связаны с криминалом. Частный сыщик Валерий Мареев прекрасно понимает это и тем не менее берется охранять кандидата в депутаты – бизнесмена Ершевского. Разумеется, провокации, шантаж, похищения не заставляют себя... дальше -
41.
Конечно, снять деньги с кредитной карты отца без его разрешения – не очень хороший поступок. Но родители в отъезде, а новая компьютерная игра нужна Вадику Ситникову ну просто позарез! Однако не успел он подойти к банкомату, как его схватил охранник,... дальше -
42.
В этой повести вы встретитесь с мальчиком Тимкой, драконами, Черным Хакером, магами, Бабой Ягой, странным народом Джалли и необыкновенным миром Интернета... -
43.
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных... дальше -
44.
Роман Андрея Реутова открывает новую серию книг – «Хакеры сновидений». В основу сюжета вошли реальные события из истории российской группы исследователей, несколько десятилетий хранивших в тайне суть своих разысканий. Они называют себя Хакеры... дальше -
45.
Виртуальную жизнь и реальную разделяет тонкая, как лезвие бритвы, черта. Преодоление ее мучительно. Жизнь более жестока, она не прощает ошибок, не позволяет переиграть, сменить аккаунт, логин и начать жизнь с нуля. Кто-то просто не способен... дальше -
46.
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны... дальше -
47.
Книга представляет собой задачник по Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги – помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде. Главы второго издания... дальше -
48.
Справедливо ли это?
В номинации: | Книги про металлы | |
1-ое место занимает: | Cварка легированных сталей |
