/
|
3Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода.pdf
|
37.5 MB
|
A-LIST - Hacker Disassembling Uncovered (2003) [TeaM LiB] [Share-Books.Net].chm
|
5.0 MB
|
Addison Wesley - Honeypots Tracking Hackers.chm
|
2.6 MB
|
Addison Wesley - Introduction to Computer Security.chm
|
2.9 MB
|
Addison Wesley - Managing Information Security Risks.chm
|
4.3 MB
|
Addison Wesley - Slamming Spam A Guide for System Administrators.chm
|
16.9 MB
|
Addison Wesley - The Art of Computer Virus Research and Defense.chm
|
14.1 MB
|
Addison.Wesley.Professional.Rootkits.Subverting.the.Windows.Kernel.Jul.2005.eBook-DDU.chm
|
1.7 MB
|
Aspinwall J. - PC hacks (eng).chm
|
6.3 MB
|
Barnes C.Hack proofing your wireless network.2002.pdf
|
6.9 MB
|
Bartlett.Publishing,.Programming.from.the.Ground.Up.(2004).LiB.ShareConnector.chm
|
1.0 MB
|
Beaver K., Davis P.T. - Hacking Wireless Networks For Dummies (2005)(en).pdf
|
11.5 MB
|
CRC и как его восстановить.pdf
|
122.1 KB
|
Christopher Kruegel - Intrusion detection and correlation challenges and solutions (eng).pdf
|
2.8 MB
|
Crume J.Inside Internet security.What hackers don't want you to know.2000.pdf
|
42.6 MB
|
Cryptography.for.Dummies.2004.Wiley.chm
|
4.2 MB
|
Drew MIller - Black hat physical device security (eng).pdf
|
82.2 MB
|
Erle S.Google Maps hacks.2006.chm
|
9.3 MB
|
Exploiting and securing oracle (eng).pdf
|
183.5 KB
|
Google Hacking for Penetration Tester (Syngress-2005).pdf
|
14.1 MB
|
Greg Hoglund - Exploiting software_how to break code (eng).chm
|
5.2 MB
|
Greg Hoglund - Rootkits_subverting the windows kernel (eng).chm
|
1.7 MB
|
Hack Proofing - ColdFusion.pdf
|
8.2 MB
|
Hack Proofing - Linux - A Guide to Open Source Security.pdf
|
12.4 MB
|
Hack Proofing - Sun Solaris 8.pdf
|
7.1 MB
|
Hack Proofing - Windows 2000 Server.pdf
|
13.1 MB
|
Hack Proofing - XML.pdf
|
7.5 MB
|
Hack Proofing - Your E-Commerce Site.pdf
|
7.7 MB
|
Hack Proofing - Your Network - Internet Tradecraft.pdf
|
3.1 MB
|
Hack Proofing - Your Network Second Edition.pdf
|
9.2 MB
|
Hack Proofing - Your Web Applications.pdf
|
9.0 MB
|
Hack Proofing - Your Wireless Network.pdf
|
6.9 MB
|
Hack Proofing Coldfusion.pdf
|
8.2 MB
|
Hack Proofing Your Identity in the Information Age.pdf
|
9.3 MB
|
Hacker Disassembling Uncovered (A List- 2003).chm
|
5.0 MB
|
Hackers and Painters - Big Ideas from the Computer Age (2004).pdf
|
1.1 MB
|
Hackers.Beware.Defending.Your.Network.From.The.Wiley.Hacker.pdf
|
5.1 MB
|
Hacking Exposed.pdf
|
10.6 MB
|
Hacking Knoppix (Granneman, 2006).chm
|
3.9 MB
|
Hacking for Dummies.pdf
|
9.7 MB
|
Hacking the PSP.pdf
|
14.2 MB
|
Hackworth J.R.Programmable logic controllers.Programming methods and applications.pdf
|
6.5 MB
|
Hatch B., Lee J., Kurtz G. - Hacking linux exposed[c] linux security secrets & solutions (2001)(en).djvu
|
8.4 MB
|
Hoglund G. - Exploiting Software Howto Break Code eBook (eng).pdf
|
10.7 MB
|
Jack Koziol - Shellcoders handbook_discovering and exploiting security holes (eng).chm
|
2.2 MB
|
Jacob Babbin - Snort cookbook (eng).chm
|
2.6 MB
|
James Burton - Cisco security professional's guide to secure intrusion detection systems (eng).pdf
|
15.9 MB
|
James C. Foster - Buffer overflow attacks_detect exploit prevent (eng).pdf
|
5.6 MB
|
James C. Foster - Writing security tools and exploits (eng).pdf
|
11.7 MB
|
Jason Garman - Kerberos the definitive guide (eng).chm
|
1.5 MB
|
John Wiley & Sons - Hacking For Dummies.pdf
|
9.7 MB
|
Johnny Long - Google hacking for penetration testers (eng).pdf
|
33.8 MB
|
Johnny Long - Penetration tester's open source toolkit (eng).pdf
|
36.0 MB
|
Jon Erickson - Hacking The Art Of Exploitation (No Starch Press, 2003).chm
|
1.5 MB
|
Jon Erickson - The art of exploitation (eng).chm
|
1.5 MB
|
Jonathan Hassell - Radius (eng).chm
|
634.5 KB
|
Kerry J. Cox - Managing security with snort and ids tools (eng).chm
|
1.8 MB
|
Kevin_Mitnick-The_Art_of_Intrusion.eng.pdf
|
3.2 MB
|
Klevinsky T. - Hack_it_security_through_penetration_testing (eng).chm
|
4.8 MB
|
Lance Spitzner - Honeypots - tracking hackers (eng).chm
|
2.6 MB
|
Levy S.Hackers.Heroes of the computer revolution.1994.chm
|
403.9 KB
|
Linda McCarthy - IT security_risking the corporation (eng).chm
|
623.2 KB
|
Long J.Google hacking for penetration testers.2005.pdf
|
33.8 MB
|
McClure S.Web hacking.Attacks and defence.2002.chm
|
6.6 MB
|
McFarlane N. - Firefox Hacks (2005)(en).chm
|
2.9 MB
|
McGraw-Hill - Anti-Hacker Toolkit, 2nd Edition.chm
|
30.2 MB
|
Mcgraw Hill - Hacking Linux Exposed.pdf
|
101.5 MB
|
Meinel C. - Hacking into computer systems - a beginners guide (2000)(en).pdf
|
629.9 KB
|
Michael Howard - Designing secure web-based applications for microsoft windows 2000 (eng).chm
|
10.2 MB
|
Mike Shema - Anti-hacker toolkit 2nd edition (eng).chm
|
30.2 MB
|
Mitnick K.D. - The Art of Intrusion[c] The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers (2005)(en).pdf
|
3.2 MB
|
Mutton P.IRC hacks.2004.chm
|
3.4 MB
|
NITESH DHANJANI - Hacknotes linux and unix security portable reference (eng).pdf
|
3.6 MB
|
Network Intrusion Detection, 3rd Edition.pdf
|
2.6 MB
|
No Starch Press - Steal This File Sharing Book What They Wont Tell You about File Sharing.chm
|
17.7 MB
|
OReilly.Internet.Forensics.Oct.2005.chm
|
863.8 KB
|
OReilly.Nokia.Smartphone.Hacks.Jul.2005.chm
|
12.0 MB
|
Omert@ - Руководство по компьютерной безопасности и защите информации для больших боссов (Алекс Э.doc
|
835.6 KB
|
Oreilly.Windows.XP.Hacks.eBook-LiB.chm
|
5.4 MB
|
Paolo Tonella - Reverse engineering of object oriented code (eng).pdf
|
6.8 MB
|
Paul Bausch, Jim Bumgardner - Flickr Hacks.chm
|
5.7 MB
|
Phil Windley - Digital identity (eng).chm
|
955.0 KB
|
Prentice Hall - Biometrics for Network Security.chm
|
1.2 MB
|
Prentice Hall - Internet Denial of Service Attack and Defense Mechanisms.chm
|
2.2 MB
|
Publishing Hacker Disassembling Uncovered.pdf
|
4.0 MB
|
Que,.Network .Exam.Cram.2.(2005),.2Ed.BBL.LotB.chm
|
2.7 MB
|
Rafeeq Ur Rehman - Intrusion detection systems using snort, apache (eng).chm
|
1.6 MB
|
Richard Bejtlich - The tao of network security monitoring_beyond intrusion detection (eng).chm
|
16.2 MB
|
Rizzo J. - Mac Mini Hacks & Mods For Dummies (2006)(en).pdf
|
10.7 MB
|
Roger A. Grimes - Honeypots for windows (eng).chm
|
16.8 MB
|
Sams - Inside Network Perimeter Security, 2Nd Edition - 2005.chm
|
9.0 MB
|
Sankar K., Sundaralingam S., Balinsky A. - Cisco wireless LAN security (2004)(en).chm
|
6.1 MB
|
Security and Hacking - Syngress - Aggressive network self-defense.(2005).pdf
|
86.7 MB
|
Shackelford B. - Project Management Training (2004)(en).chm
|
28.4 MB
|
Shema M.Anti-hacker tool kit.2004.chm
|
30.2 MB
|
Sinchak S. - Hacking Windows XP (2004)(en).pdf
|
12.7 MB
|
Stealing the Network How to Own the Box ( Syngress-2003).pdf
|
4.8 MB
|
Steganography-01.pdf
|
297.2 KB
|
Stephen Northcutt - Network intrusion detection 3rd edition (eng).pdf
|
2.6 MB
|
Sverre H. Huseby - Innocent code_a security wake up call for web programmers (eng).pdf
|
1.9 MB
|
Syngress - Configuring NetScreen Firewalls - 2005 - (By Laxxuss).pdf
|
11.8 MB
|
Syngress - Hacking a Terror Network - The Silent Threat of Covert Channels - 2005 - (By Laxxuss).pdf
|
8.4 MB
|
Syngress - InfoSec Career Hacking Sell Your Skillz Not Your Soul (2005).pdf
|
87.8 MB
|
Syngress - Stealing The Network How To Own A Continent.chm
|
2.9 MB
|
Syngress, Stealing The Network How To Own A Continent (2004).pdf
|
2.6 MB
|
Syngress,.Black.Hat.Physical.Device.Security.(2005).Ddu.Lotb.pdf
|
82.2 MB
|
Syngress,.Intrusion.Prevention.and.Active.Response.(2005).DDU.LotB.pdf
|
88.9 MB
|
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU.pdf
|
5.6 MB
|
Syngress.Publishing.Ethereal.Packet.Sniffing.eBook-DDU.chm
|
17.9 MB
|
The Art of Intrusion.pdf
|
3.2 MB
|
The Media Freedom Internet Cookbook (eng).pdf
|
645.8 KB
|
Tulloch M.Windows Server hacks.2004.chm
|
1.9 MB
|
Vespermi D. - Car Hacks and Mods for Dummies (2004)(en).pdf
|
5.4 MB
|
Victor Oppleman - Extreme exploits_advanced defenses against hardcore hacks (eng).chm
|
11.1 MB
|
Vlad Pirogov - Disassembling code_ida pro and softice (eng).chm
|
4.3 MB
|
Wallingford T.VoIP hacks.2005.chm
|
2.7 MB
|
Warren H.S.Hackers delight.2002.chm
|
2.2 MB
|
What They Won't Tell You About the Internet (Hacking)- 2003.chm
|
14.4 MB
|
Wiley And Sons - The Art Of Intrusion - Kevin Mitnick - 2005.pdf
|
3.2 MB
|
Wiley, The Shellcoder's Handbook Discovering And Exploiting Security (2004) Spy Lotb.chm
|
2.2 MB
|
Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-DDU.pdf
|
8.8 MB
|
hackersdelight.chm
|
2.2 MB
|
iss_ethical_hacking.pdf
|
7.8 MB
|
que - certification.practice.questions.exam.cram.2.(2005).chm
|
411.7 KB
|
tapeworm - 1337 h4x0r h4ndb00k (eng).chm
|
1.9 MB
|
А. Соколов, О. Степанюк Защита от компьютерного терроризма.pdf
|
7.1 MB
|
Алексей_Петровский-Эффективный_хакинг_для_начинающих_и не_только.djvu
|
2.8 MB
|
Анин Б.Ю. - Защита компьютерной информации (2000) Выдержки из книги.pdf
|
1.3 MB
|
Анин_Защита компьютерной информации_2000.doc
|
3.8 MB
|
Белоусов С.А., Гуц А.К., Планков М.С. - Троянские кони[c] Принципы работы и методы защиты (2003)(ru).djvu
|
468.1 KB
|
Бином - Секреты компьютерного шпионажа. Тактика и контрмеры.2004.djvu
|
3.3 MB
|
Борис_Леонтьев-Хакеры,Взломщики_и_другие_информационные_убийцы.htm
|
245.4 KB
|
Варфоломей Собейкис - Азбука хакера 2 (2005).djvu
|
13.8 MB
|
Варфоломей_Собейкис-Азбука_хакера_2--Языки_программирования_для_хакеров.djvu
|
11.2 MB
|
Варфоломей_Собейкис-Азбука_хакера_3--Компьютерная_вирусология.djvu
|
15.2 MB
|
Г.Хогланд,Г.Мак-Гроу--Взлом_программного_обеспечения_анализ_и_использование_кода.djvu
|
3.5 MB
|
Галатенко_Основы информационной безопасности_2003.doc
|
3.0 MB
|
Галушин_Сергей_Яковлевич-Сети_ЭВМ_и_их_защита.pdf
|
1.1 MB
|
Грег_Хогланд-Взлом_программного_обеспечения.djvu
|
7.4 MB
|
Джерри Ли Форд. Персональная зашита от хакеров. - Пер.с англ. КУДИЦ-ОБРАЗ, М., - 2002.pdf
|
8.1 MB
|
Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность Windows Server 2003 - готовые решен.pdf
|
93.9 MB
|
Джоел_Скембрей,Стюарт_Мак-Клар---Секреты хакеров.Безопасность_Windows_Server_2003.djvu
|
25.1 MB
|
ЗАВГОРОДНИЙ, В.И. - Комплексная защита информации в компьютерных системах. Учебное пособие.pdf
|
1.3 MB
|
Защита информации в персональных ЭВМ.djv
|
1.6 MB
|
Защита информации на ЭВМ.djvu
|
1.6 MB
|
Защита информации на ЭВМ_.djvu
|
1.6 MB
|
Защита компьютерной информации от несанкционированного доступа - А.Ю. Щеглов.pdf
|
27.4 MB
|
Защита от вторжений. Расследование компьютерных преступлений.djvu
|
9.3 MB
|
Защита полиграфической продукции.doc
|
4.7 MB
|
К.Касперски--Образ_мышления-дизассемблер_IDA.chm
|
2.2 MB
|
К.Митник-Искуство_вторжения.pdf
|
41.6 MB
|
КАСПЕРСКИ, Крис - Неявный самоконтроль как средство создания неломаемых защит.pdf
|
162.4 KB
|
Казарин О.В. - Теория и практика защиты программ 2004.pdf
|
4.9 MB
|
Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М., МГУЛ, 2003. - 212 с.rar
|
2.1 MB
|
Как на 100% защитить компьютер (Баранов).chm
|
97.5 KB
|
Касперски К Техника отладки программ без исходного текста.djvu
|
20.8 MB
|
Компьютерные вирусы, Взгляд изнутри.djvu
|
2.0 MB
|
Крис_Касперски-Восстановление_данных.djvu
|
7.4 MB
|
Крис_Касперски-Записки_иследователся_компьютерных_вирусов.djvu
|
5.2 MB
|
Крис_Касперски-Техника_и_философия_хакерских_атак.pdf
|
9.2 MB
|
Крис_Касперски-Техника_отладки_программ_бех_исходных_кодов CD.rar
|
4.2 MB
|
Крис_Касперски-Техника_отладки_программ_бех_исходных_кодов.djvu
|
33.3 MB
|
Крис_Касперски-Техника_сетевых_атак.rar
|
2.0 MB
|
Крис_Касперски.rar
|
15.3 MB
|
Кэрриэ Б. Криминалистический анализ файловых систем. Питер,2007г.480с.ISBN5469013111.djvu
|
7.6 MB
|
ЛЕВИН, Максим - Как стать хакером. Издание 3-е.pdf
|
1.3 MB
|
ЛЕВИН, Максим - Руководство для хакеров.pdf
|
604.9 KB
|
ЛЕОНТЬЕВ, Борис - Хакинг Microsoft Windows Vista.pdf
|
1.1 MB
|
Леви С.Хакеры.Герои компьютерной революции.chm
|
529.2 KB
|
Левин М. - Как стать хакером (2005).djvu
|
2.0 MB
|
Левин.М. Библия.хакера.2.Книга.2.pdf
|
7.8 MB
|
Левин.М.Библия.хакера.2.Книга.1.pdf
|
9.6 MB
|
Леонтьев Б.Хакеры,взломщики и другие информационные убийцы.1998.txt
|
197.6 KB
|
М.Ховард,Д.Лебланк-Защищенный_код.djvu
|
12.4 MB
|
Мак-Клар, Скембрей, Куртц - Секреты хакеров. Безопасность сетей - готовые решения.pdf
|
21.7 MB
|
Мак-Клар, Скембрей, Куртц - Секреты хакеров. Проблемы и решения сетевой защиты.pdf
|
52.2 MB
|
Максим Левин Как стать хакером.pdf
|
33.0 MB
|
Максим_Левин-PGP_Кодирование_и_шифрование_информации_с_открытым_ключом.pdf
|
269.2 KB
|
Максим_Левин-Антиспам_без_секретов.pdf
|
1.1 MB
|
Максим_Левин-Библия_хакера(издание_2-е).pdf
|
81.6 MB
|
Максим_Левин-Библия_хакера_2--Книга_1.djvu
|
7.0 MB
|
Максим_Левин-Как_стать_хакером.djvu
|
3.0 MB
|
Максим_Левин-Руководство_для_хакеров.pdf.pdf
|
604.9 KB
|
Методы и средства защиты информации, 2003.doc
|
9.2 MB
|
Митник К Искуство вторжения.djvu
|
6.5 MB
|
Обеспечение защиты от перегрузки в MOSFET драйверах.chm
|
51.6 KB
|
Петр_Карабин-Эффективный_фрикинг.djvu
|
1.4 MB
|
Петр_Карабин-Эффективный_фрикинг.pdf
|
7.0 MB
|
Рейтинг ФБР самые разорительные угрозы информационной безопасности.rar
|
1.7 MB
|
Руководство для хакеров.2006.pdf
|
713.2 KB
|
С.Норткат,Д.Новак-Обнаружение_нарушений_безопасности_в_сетях.djvu
|
4.3 MB
|
Секреты хакеров. Безопасность Windows Server 2003 - готовые решения_.djvu
|
8.2 MB
|
Система защиты информации StrongNet Руководство пользователя.pdf
|
952.4 KB
|
Справочник по свободе массовой информации.pdf
|
1.3 MB
|
Стивен Леви - Хакеры. Герои компьютерной революции.rtf
|
1.3 MB
|
Стьюарт Мак-Клар Хакинг в Web атаки и защита.pdf
|
76.6 MB
|
Стюард Клат Хакинг в Web. Атаки и защита.djvu
|
10.2 MB
|
Теоретические основы защиты информации.pdf
|
935.1 KB
|
Теория и практика защиты программ.rar
|
905.7 KB
|
Техника защиты компакт-дисков от копирования.rar
|
2.0 MB
|
Техника и философия хакерских атак (Касперски).doc
|
5.8 MB
|
Уоллес Ванг Как не стать жертвой хакеров и мошенников в интернет.pdf
|
75.3 MB
|
Фленов Linux глазами Хакера.djvu
|
4.5 MB
|
Фундаментальные основы хакерства.doc
|
3.4 MB
|
Хакеры (Марков, Хефнер).rtf
|
829.2 KB
|
Хакеры - герои компьютерной революции (Стивен Леви).rtf
|
1.4 MB
|
Хакеры, взломщики и другие информационные убийцы. ЛЕОНТЬЕВ, Борис.doc
|
583.2 KB
|
Хакеры, герои компьютерной революции. Леви, С.pdf
|
3.1 MB
|
Хакинг Vista.pdf
|
1.1 MB
|
Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода.djvu
|
13.8 MB
|
Эффективный хакинг для начинающих и не только.3-е изд.pdf
|
35.7 MB
|
Ю.В.Романец,П.А.Тимофеев-Защита_информации_в_компьютерных_системах_и_сетях.djvu
|
2.3 MB
|
про вирусы.pdf
|
231.8 KB
|
Total files 213
|