Просто кликайте на зеленую стрелочку с подписью "поднять" если считаете, что книга должна находиться выше в топе, и на красную "опустить" если она не достойна высокой позиции. Общими усилиями мы получим самый адекватный, правдивый и полезный рейтинг, и одновременно список лучших книг про хакеров.
Рейтинг книг про хакеров
(участников: 31, голосов: 1129)
Если в рейтинге нет какой-либо книги, проверьте это с помощью поиска, и добавьте, пожалуйста.
* В этом рейтинге есть ожидающие модерации участники.
Загадочный хакер взломал системы управления восьми самоуправляемых машин, с недавних пор ставших нормой для всех жителей Великобритании. Теперь он угрожает их пассажирам смертью. Среди его заложников – угасающая телезвезда; нелегальный иммигрант;
молодая беременная женщина; муж и жена, едущие раздельно; ветеран военного конфликта; желающий покончить с собой мужчина; жена, сбегающая от своего тирана-мужа. Встроенные камеры транслируют их панику миллионам зрителей по всему миру. И теперь эти миллионы должны принять чью-то сторону. Потому что хакер уже открыл голосование: «Кто из них выживет в конце? И кто умрет первым?»
Взломав компьютеры группы подростков, хакер крадет их постыдные видео. Она отправляет каждому сообщение, где под угрозой обнародования личной информации шантажирует жертву, предлагая подростку выполнить одно странное задание в обмен на молчание.
Жертвы вынуждены согласиться на условия шантажиста, еще не зная, что попались в ловушку безумца, который не отпустит их так просто.
Виновников в давнем преступлении ждет жестокое наказание. Игра хакера начинается.
Трейси давно покончила с прошлым, счастливо живет в горной глуши Колорадо, растит любимого сынишку…
Но однажды в ее уютный маленький мир приходит беда. И теперь блестящая аферистка и мошенница вынуждена вспомнить секреты былой профессии…
Группа
хакеров угрожает безопасности всех людей на планете, во главе этой группы стоит таинственная женщина, зовущая себя Алтеей. Ее не в силах поймать даже самые опытные агенты спецслужб – и тогда ЦРУ обращается за помощью к Трейси, не знающей себе равных, если надо добраться до чего-то или кого-то…
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна
неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства
граждан государства – инициатора конфликта. В отличие от них кибервойна – это не только применение Интернета с целью нанесения урона противнику, это использование коммуникаций, систем командования и управления, новейших военных технологий, средств связи, а также пропаганда и дезинформация в социальных сетях. Хотя в международном праве понятие «кибервойна» не определено, в США уже более 10 лет существует Киберкомандование, специализированные подразделения проводят виртуальные операции по всему миру, и их интенсивность возрастает. Россия также стала целью американских кибератак, что подтверждено официально. В книге детально описаны все уровни кибервойны – юридические и политические аспекты, доктрины и стратегии, технологии и методики. Особое внимание уделено структурным подразделениям Киберкомандования США, включая беспилотники, виртуальные панели управления, искусственный интеллект, нейротехнологии и многое другое. Рассмотрены целевые заказы подрядчиков ВПК США и программы агентства DARPA. Уделено внимание практическому опыту США и НАТО по проведению киберопераций против различных субъектов, а также действия хакеров-наемников.
Марине восемнадцать лет и у неё есть маленький секрет: она самый разыскиваемый хакер в мире. Она с легкостью может взломать правительство или банк любой страны. Её кодовое имя - Виверн. Но на последнем задании она совершила роковую ошибку. Теперь
это может стоить ей свободы и даже жизни. Поймают ли её? Что будет, когда узнают, кто она? А если в дело вмешается любовь?
Двадцатитрехлетняя Пип ненавидит свое полное имя, не знает, кто ее отец, не может расплатиться с учебным долгом, не умеет строить отношения с мужчинами. Она выросла с эксцентричной матерью, которая боготворит единственную дочь и наотрез отказывается
говорить с ней о своем прошлом. Пип не догадывается, сколько судеб она связывает между собой и какой сильной ее делает способность отличать хорошее от плохого.
Навыки Влада Воронова, талантливого русского хакера, востребованы как никогда. Причём и на Старой, и на Новой земле. Очередное задание прошло на грани с провалом, и герою, чтобы отвести от себя подозрения, приходится изменить внешность. Но отдых
Владу только снится. Ему предстоит распутать очень сложное дело. Некая контора организовала приют для детей-сирот, которых используют для трансплантации органов. В этом бизнесе задействованы очень могущественные силы, которые тщательно скрывают все схемы. И кто, как не хакер с талантами шпиона, сможет во всём разобраться?
Пекка Химанен (р. 1973) – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест информационализма – концепции общественного переустройства на основе свободного доступа к любой
информации. Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи, когда структура стремительно развивавшегося интернета воспринималась многими как прообраз свободного сетевого общества будущего. Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux, самой известной ОС на основе открытого кода, и Мануэль Кастельс – ведущий теоретик информационального общества.
Как много всего может уместиться в одном телефоне в наши дни! Целый мир, вся жизнь его владельца. Об этом знают многие, в том числе, и герой этого романа - ревнивец и недотепа, который решает проследить за своей девушкой и однажды обращается за
помощью к подозрительному типу. Что же случается, когда на помощь ревности приходят высокие технологии? Читайте об этом в романе "Как поймать девушку на измене".
В наше время устроить глобальный теракт не просто – а очень просто. Не нужно за огромные деньги добывать ядерный заряд. Не нужно угонять самолеты и направлять их в высотные здания. Не нужно захватывать заложников. Достаточно лишь нарушить
электроснабжение в регионе. И вы увидите, что будет. Хотя лучше такого не видеть…
Холодным февральским днем по всей Европе внезапно вырубается электричество – и жизнь буквально замирает. А потом начинается дикая паника. Ведь люди абсолютно зависимы от электроэнергии. Всего за неделю Европа отброшена в каменный век, а ее просвещенное население стремительно теряет человеческий облик, борясь за выживание…
Итальянский программист и бывший хакер Пьеро Манцано находит причину обесточки – на оборудование электростанций внедрен необычный и очень действенный вирусный код. Пьеро обращается в Европол – но ему не верят. А когда в почте Манцано «случайно» находят весьма недвусмысленную переписку, его берут в жесткий оборот, посчитав одним из террористов, устроивших этот блэкаут…
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в
хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Как только вышла в свет первая банковская карта, так сразу появился человек, укравший с нее деньги. И назвался он кардером. И по сей день человек этот жив, а дело, начатое им и названное «кардинг», развивается и процветает во всем мире.
Конец 90-х.
Россия, полностью скинувшая с себя оболочку Советского Союза, с грохотом врывается в эпоху рыночной экономики. Люди, почувствовавшие вкус денег, начинают грести их лопатами и делят страну между собой. Казалось бы, все в нашей отчизне поделено, но подрастают новые гении финансовых афер и махинаций, и им необходима своя ниша. Именно они становятся первыми кардерами в России.
Робин Гуд современной эпохи, великий кардер, за которым по сей день охотится Интерпол. Человек, без зазрения совести обворовывающий западные банки, – Изя Питерский. Именно на основе его рассказов была написана эта книга.
В следствии пандемии мир кардинально изменился. В 2022 все те, кто имеет власть, воспользовались своим положением и сложившейся ситуацией, чтобы добиться полного контроля над обычными людьми. Но не все согласны с таким раскладом, не все согласны
терпеть. Аргент не прогибается и идёт против крупной и быстро-растущей группировки "Компас". Но она оказалась куда сильнее, чем он мог предположить.
Захватывающий сюжет о хакерах России. Группа молодых людей взламывает банковские счета Американских и Европейских банков. Они с легкостью крадут деньги,но как же теперь удержаться в этом безумном мире,полном "доступных" средств? По следам
идут Интерпол и ФСБ,а также бандиты,чьи деньги были украдены и использованы в личных целях. Что будет дальше читатель узнает,прочитав роман целиком. Уникальный хакер по прозвищу Испанец обязательно что-нибудь придумает или ...
Десять лет назад бесследно пропала 14-летняя Сюзанна Ломбард – дочь Бенджамина Ломбарда, ныне главного кандидата на пост президента США. Это исчезновение стало самым громким в истории страны, и страсти не улеглись до сих пор. Для легендарного хакера
и бывшего морпеха Гибсона Вона это дело личное – Сюзанна была ему как сестра. А тут еще экс-глава службы безопасности Ломбард попросил Гибсона помочь ему с расследованием исчезновения девочки в связи с вновь открывшимися уликами…
В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных систем Windows, MacOSX и Linux, и телефонов на основе iOSи Android. В книге содержатся практические
рекомендации по установке сетевых карт, менеджеров пакетов, настройки оборудования и Интернета для домашних пользователей и небольших локальных сетей организаций.
Пособие рассчитано на студентов технических специальностей ВУЗов, начинающих сетевых администраторов, а также на все категории пользователей компьютеров, интересующихся администрированием сетей.
Русь всегда славилась своими «левшами», не изменилась ситуация и сейчас. Не зря ведь большинство специалистов американской Силиконовой долины имеют русские корни.
В продолжении фантастического романа о приключениях кардера Изи Питерского и его
команды читатель вновь сможет оценить изворотливость и выдумку новых русских хакеров. Более того, теперь они работают на страну, для ее блага и процветания, создавая свой аналог известной долины разработчиков в США – Русскую Таежную опушку.
Подпольная битва между кибер-войсками НАТО и русскими хакерами, противостояние спецслужб великих держав – со всем этим и многим другим читатель сможет познакомиться в книге Алексея Малова «Исповедь кардера – 2».
Очень хорошо. Очень хорошо, что последний недописанный роман Стига Ларссона стал доступен читателям. Еще в 2011 году гражданская жена Стига заявила, что готова закончить роман мужа. Однако понадобилось 4 года, чтобы продолжение трилогии наконец
вышло в свет. Честь завершить труд Ларссона выпала известному шведскому писателю и журналисту Давиду Лагеркранцу.
Новые времена настали в жизни Лисбет Саландер и Микаэля Блумквиста. Каждый из героев занят своими проблемами. Лисбет объявила войну криминальной империи своего отца, стремясь изничтожить даже самые малые ее остатки. У Микаэля трудный период – критики и коллеги устроили ему травлю, упрекая в утрате профессионализма, а его журналу «Миллениум» грозит «недружественное поглощение» крупным медиаконцерном. И все же хакерше и журналисту суждено встретиться снова. Блумквист ввязался в новое крупное расследование – убит знаменитый шведский ученый в области искусственного интеллекта. А Саландер вычислила, что за этим преступлением стоит ее самый злейший враг после Залы. И этот враг уже сплел свою смертельную паутину…
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности
на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.
С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд «глазами хакера»). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.
Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий истории одного из самых выдающихся компьютерных хакеров и беспрецедентного разоблачителя шпионских
интернетовских сетей мирового уровня Эдварда Сноудена, не побоявшегося бросить вызов американскому Агентству национальной безопасности и его союзникам. Книга Хардинга со всей беспристрастной, выстроенной исключительно на фактах экспертизой деятельности крупнейшего в мире агентства, его тактикой наблюдений в то же время представляет своего героя как человека, который отчаянно любит свою страну, чем и оправдываются все его действия.
Подумайте, сколько ценной информации хранится на вашем компьютере – начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка
и т. д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось?
Самое страшное, что эти случаи – вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности – и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за другим. Согласитесь, вам есть что терять – и есть что защищать.
Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам
защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутентификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями.
Для Web-разработчиков.
(Компакт-диск прилагается только к печатному изданию.)
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач.
Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.
Для широкого круга пользователей, интересующихся вопросами защиты информации.
Книга «хакеры с барсетками» – это пошаговая инструкция для собственников бизнеса, которые хотят увеличить свои продажи в интернете, а также для специалистов, занимающихся управлением проекта по созданию веб-сайта компании.
Книга позволит вам, даже
не имея специальных знаний, создать очередь клиентов на своем интернет-сайте.
Большинство из приведенных в ней примеров – это примеры из нашего опыта, а так же истории, с которыми к нам приходили клиенты, обманутые горе-рекламщиками и доморощенными сайтостроителями.
Структура книги повторяет алгоритм, по которому мы создаем интернет-сайты, посещаемые, продающие и наполненные качественной информацией. Поэтому вы можете просто брать и последовательно прорабатывать информацию из каждой главы для своего бизнеса.
В Сети — виртуальном мире будущего — за порядком следят модераторы, они способны стирать память нарушителей. Работы у них достаточно: борцы за свободу информации устраивают громкие теракты, неуловимый маньяк убивает в прямом эфире, искусственный
интеллект борется за власть, а стертые воспоминания становятся товаром. В истории переплетаются судьбы шести героев, имеющих свои планы на Сеть.
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию
реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.
В окрестностях Павлодара группа высокопрофессиональных наемников штурмует крупнейший и самый защищенный в СНГ дата-центр. Их цель – один из частных серверных блоков. Охрана перебита, спецы из группы внедряются в систему. Дело сделано. Наемники
растворяются в ночи.
А несколько дней спустя по всему миру начинают погибать хакеры. Причем – лучшие из лучших, члены таинственного сетевого сообщества Internet Hate Machine. На первый взгляд, все смерти случайны. Удар током, отравление, автокатастрофа.
И только Данил Суворов aka Neo_Dolphin знает, что же происходит на самом деле.
Юный хакер Тахир Башаримов по заданию исламистов похищает у своего отца – профессора Курчатовского института – секретный отчет о новейших разработках в области вооружений и вылетает с ним в Индонезию, в лагерь дагестанского полевого командира
Ахмад-хана. На поиски хакера отправляется группа бойцов под командованием майора Лаврова – легендарного Батяни. Спецназовцы без проблем добираются до лагеря боевиков, но там попадают в засаду: их атакует отряд вооруженных до зубов бандитов, которые на поверку оказываются местными пиратами…
Правила игры для маркетологов изменились необратимо, раз и навсегда. Те, кто не усвоит этого сегодня, рискуют безнадежно устареть завтра, утверждает Райан Холидей, директор по маркетингу American Apparel, автор международного бестселлера «Верьте
мне, я лгу!».
Мегабренды нового поколения, такие как Dropbox, Facebook или Twitter, не потратив ни доллара на традиционный маркетинг, взломали рынок нестандартными действиями и нашли кратчайшие пути к потребителю.
Как повторить их успех? Как добиться взрывного роста популярности вашего продукта? Как превратить полученный успех в вирус? Райан Холидей рассказывает о приемах, которые работают и для малых стартапов, и для крупных компаний.
Пора перестать гадать, чего хотят люди. Хватит напрасно тратить время, силы и деньги. Забудьте старые сценарии, действуйте как настоящие хакеры. Холидей предлагает не набор инструментов, а новый способ мышления.
Не запускайте свой продукт, пока не прочитаете эту книгу!
Софт – профессиональный хакер с темным прошлым и туманным будущим. В погоне за острыми ощущениями и легкими деньгами он ввязывается в сомнительную авантюру, после чего в результате дерзкого взлома в руках Софта оказываются не только деньги,
как думает он сам. В коде программы, записанной на флешку, спрятан ключ к возможностям, которые позволят изменить этот мир. Скрываясь от преследования, хакер вынужден бежать в Зону Отчуждения, не подозревая, что стал одной из пешек в Большой Игре еще там, за Периметром. И в Зоне Игра продолжается. Софту предстоит побывать в местах, куда не доводилось попадать даже самым ушлым сталкерам, разгадать загадку таинственного «Суггестора» и применить свои способности там, где найти им применение на первый взгляд невозможно.
Отзыв: интересная книга, заставляет задуматься.
Неожиданно было с тем кто его впервые сдал полицие (сергей)
Описание: В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11
человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий «11 друзей Гонсалеса» превысил миллиард долларов США.
Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения.
За тобой следят. Всегда. Затеряться невозможно – любой шаг фиксируется. Если ты нарушил правила реального мира – тебя накажут. За нарушение правил виртуального мира – просто убьют.
Межнациональные корпорации и Сетевая полиция контролируют всё.
Освободить людей от двойного рабства может лишь двойной удар: в виртуальном мире – с помощью боевых вирусов, и в реальном – с оружием в руках.
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов – здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит
свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
(Компакт-диск прилагается только к печатному изданию.)
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через
телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно — в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от того, насколько хорошо пользователь умеет защищать
свой компьютер и хранимую в нем информацию. Особую важность вопросы защиты данных приобретают в свете того, что современные мошенники постоянно совершенствуют свое «мастерство», и потеря бдительности может привести к весьма печальным последствиям.
В книге подробно рассматриваются различного рода нештатные ситуации, которые могут возникать при работе на компьютере, анализируются причины их возникновения и даются советы и рекомендации по решению этих проблем. Особое внимание в книге уделяется опасностям, которые подстерегают пользователя компьютера при работе в Интернете, а также вопросам восстановления операционной системы и данных.
Изучение этой книги позволит читателям в короткие сроки освоить навыки сохранения и защиты информации от ошибок, сбоев и злоумышленников.
Хакер Алиф защищает неугодные его правительству сайты в маленькой стране Ближнего Востока. Ему и так хватает неприятностей, чего стоит хотя бы охотящаяся за ним Рука Господа – глава государственной службы безопасности!
Но однажды Алиф становится
обладателем «Тысячи и одного дня» – таинственной старинной рукописи, якобы продиктованной джинном.
Что это – красивая легенда или ключ к программе, способной изменить мир? Чтобы разгадать эту загадку, Алифу придется вступить в смертельно опасную игру и призвать на помощь силы не только из нашего мира…
«Т’Эрра»… Многопользовательская ролевая игра нового поколения с миллионами поклонников по всему миру. С каждым днем «Т’Эрра» увлекает все больше фанатов, погружающихся в захватывающий виртуальный мир, который для многих стал уже куда привлекательнее
и важнее мира реального.
И успехом игры решает воспользоваться группа хакеров. Эти кибергангстеры создают уникальный вирус «REAMDE», который шифрует все данные на зараженном компьютере и требует за них выкуп…
Так начинается новый роман Нила Стивенсона – уникальный сплав научной фантастики и крепкого приключенческого романа!
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире
программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их – или же оказались не в состоянии это сделать.
Попутно вы познакомитесь:с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ;с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов;с принципами разработки концептуального программного кода, доказывающего наличие уязвимости;с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам.
Книга «Дневник охотника за ошибками» снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками.
Политика, бизнес, проституция тесно связаны с криминалом. Частный сыщик Валерий Мареев прекрасно понимает это и тем не менее берется охранять кандидата в депутаты – бизнесмена Ершевского. Разумеется, провокации, шантаж, похищения не заставляют себя
долго ждать. Мареев не новичок в подобных передрягах, но если бы не помощь рыжей путаны Риты и верного компьютера, то вряд ли он вышел бы живым из избирательной кампании, не говоря уж о его подопечном…
Конечно, снять деньги с кредитной карты отца без его разрешения – не очень хороший поступок. Но родители в отъезде, а новая компьютерная игра нужна Вадику Ситникову ну просто позарез! Однако не успел он подойти к банкомату, как его схватил охранник,
отвел в подвал и приковал наручниками к батарее рядом с еще одним пленником. Товарищу по несчастью, которым оказался хакер по кличке Паук, удалось устроить побег. Потом добрый хакер предложил Вадику свою помощь – стереть из компьютерной сети банка информацию о попытке мальчика воспользоваться банкоматом. А вместо этого… взломал шифр чужого счета и перевел деньги на кредитку Ситникова-старшего. Но Вадик вовсе не собирался грабить банк, а тем более подставлять собственного отца! Как же выпутаться из паутины, в которую его заманил хитрый Паук?..
Ранее повесть выходила под названием «Виртуальный воришка».
В этой повести вы встретитесь с мальчиком Тимкой, драконами, Черным Хакером, магами, Бабой Ягой, странным народом Джалли и необыкновенным миром Интернета...
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных
действий.
В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней.
Роман Андрея Реутова открывает новую серию книг – «Хакеры сновидений». В основу сюжета вошли реальные события из истории российской группы исследователей, несколько десятилетий хранивших в тайне суть своих разысканий. Они называют себя Хакеры
сновидений.
«Цель „хакеров“: создать российскую традицию сновидящих, методы для современного поколения, которое привыкло к конкретике, а не к занудной философии интертрепаторов (я настаиваю на этом слове) интертрепаторов Кастанеды. Сколько можно высасывать бред из пальца?.. Мы послали „авторитетов“ в сад. И начали гнуть свою линию. Этот метод дал нам результаты…» (Сергей Изриги).
Виртуальную жизнь и реальную разделяет тонкая, как лезвие бритвы, черта. Преодоление ее мучительно. Жизнь более жестока, она не прощает ошибок, не позволяет переиграть, сменить аккаунт, логин и начать жизнь с нуля. Кто-то просто не способен
выдержать реальность и уходит в виртуал. Навсегда.
Их было четверо: Макс, Витас, Эля и Оля. Молодые, красивые, здоровые. Они с головой погрузились в виртуальный город Sun City. В этом прекрасном городе есть свои виртуальные деньги, которые можно обменять по курсу на реальные. Каждый участник игры может покупать и продавать виртуальные товары и виртуальную недвижимость, оказывать виртуальные услуги. Друзья приходят в восторг. Они счастливы и полны надежд. Эля продает придуманные ею модели одежды. Витас – разработанные им виртуальные здания. Макс спекулирует виртуальными участками земли, а Оля разрабатывает аватары своих друзей. У друзей появляются приличные деньги, на которые они покупают наркотики. Кайф помогает им выходить из виртуала, опускаться с небес на землю, и не так болезненно воспринимать ее острые углы, невыносимый холод и одиночество. Но счастье длилось недолго. Город Солнца стал таять, как утренний туман, а реальная жизнь показала свой волчий оскал.
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны
основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из PE-файлов. Материал сопровождается практическими примерами.
Для программистов.
(Компакт-диск прилагается только к печатному изданию.)
Книга представляет собой задачник по Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги – помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.
Главы второго издания
существенно обновлены, кроме этого написаны две новые главы, посвященные динамическому формированию изображений и объектно-ориентированному программированию.
Издание второе, переработанное и дополненное.
Для программистов и Web-разработчиков.
(Компакт-диск прилагается только к печатному изданию.)