• Overwriting the human consciousness in the processor, UFOs and the presence on Earth of representatives of another civilization, obtaining information from the planet NOOSPHERE, the amazing possibilities of the human mind, the solution of events and phenomena that the official science can not explain, archaeological artifacts that overturn all scientific versions of human development civilization on the planet.
    Похожие

    0 РУБ.

  • Современная героическая сказка для подростков и взрослых.
    Похожие

    0 РУБ.

  • Хакеры – это серия научно-фантастических рассказов, основанная на реальных фактах и уже существующих технологиях. Это оптимистичный взгляд на будущее людей и Планеты.
    Похожие

    0 РУБ.

  • Mankind will survive and regenerate after weathering the storm of the Epoch of Major Changes. The Unity of thoughts of men who follow the path of evolution has the great potential for creating a new and perfect world.
    Похожие

    99.9 РУБ.

  • Это новая часть большого сериала рассказов ХАКЕРЫ посвящена забытым знаниям, утерянным технологиям. Повесть насыщена интересными переключениями, острыми моментами, а также богата информационной частью. Завершающая глава произведения одновременно является первой главой рассказа ХАКЕРЫ 6. Продавец Бессмертия.Была бы признательна за опубликованные отзывы о моих произведениях.
    Похожие

    0 РУБ.

  • Это оптимистичный и уверенный взгляд на будущее людей всей нашей Планеты. На каком основании этот взгляд оптимистичный? Да без всяких оснований, его сформировала ВЕРА в Человечество и силу науки. Человечество выживет и переродится, пройдя сквозь бурю Эпохи Больших Перемен.
    Похожие

    149 РУБ.

  • Перезапись сознания человека в процессор, НЛО и присутствие на Земле представителей иной цивилизации, получение информации из НООСФЕРЫ планеты, удивительные возможности человеческого разума, разгадка событий и явлений, которые не в силах объяснить официальная наука, археологические артефакты, переворачивающие все научные версии развития человеческой цивилизации на планете: это далеко не полный перечень вопросов, которыми занимается коллектив молодых ученых закрытого Научного Центра.
    Похожие

    0 РУБ.

  • Если бы меня попросили выразить несколькими предложениями сюжет этого романа, я бы ответила так: Да будут святы воины, которые встают во весь рост, сжимая в руке боевую сталь, чтобы дать бой черному Злу Войны!Трусы умирают от страха всю свою жалкую жизнь, герои не умирают, они живут ВЕЧНО! МЫ САМИ ТВОРИМ СВОЕ БУДУЩЕЕ НАШИМИ ОЖИДАНИЯМИ.
    Похожие

    19.99 РУБ.

  • События, описанные в ХАКЕРЫ-2, происходят за шесть месяцев до сюжетной линии ХАКЕРЫ-1. Перезапись сознания человека в процессор, НЛО и присутствие на Земле представителей иной цивилизации, получение информации из НООСФЕРЫ планеты, удивительные возможности человеческого разума, разгадка событий и явлений, которые не в силах обьяснить официальная наука, археологические артефакты, переворачивающие все научные версии развития человеческой цивилизации на планете.
    Похожие

    0 РУБ.

  • Перезапись сознания человека в процессор, НЛО и присутствие на Земле представителей иной цивилизации, получение информации из НООСФЕРЫ планеты, удивительные возможности человеческого разума, разгадка событий и явлений, которые не в силах обьяснить официальная наука, археологические артефакты, переворачивающие все научные версии развития человеческой цивилизации на планете: это далеко не полный перечень вопросов, которыми занимается коллектив молодых ученых закрытого Научного Центра.
    Похожие

    0 РУБ.

  • Сериал Хакеры повествует о Мире завтрашнего дня, развитии технологий и социальных процессов. В этой серии рассказывается о технологиях управления сознанием людей, о перезаписи человеческого сознания в процессор. В произведении много острых моментов и интересных для читателя эпизодов. Динамичный сюжет, интересное информирование читателя о малоизвестных фактах прошлого и их влияние на будущее. Наше будущее формируется нашими ожиданиями, я верю, что оно будет прекрасным для планеты и человечества.Книга пишется
    Похожие

    5.99 РУБ.

  • A critical mistake made long ago haunts Faid Callen. With the Packrat factions in ruins, Faid must react to salvage everything his hackers stand for. Angered, Faid takes a critical step and swears revenge violating every rule in the Packrat Code. Will his hackers still follow him if he is no longer fit to lead? The safety of the City unravels as the trance channeler’s decisions bring danger. Can the Emperor, Lino Dejarre, restrain the turmoil before the City is destroyed or will circumstances rob him of his dream of peace and the end to war?
    Похожие

    839 РУБ.

  • Жизнь является самой трудной нашей школой. Нельзя замыкаться на себе. Герои сказки учат жить в единстве со всем миром, в ладу со своей Душой и совестью.Полицейская овчарка Доброгав, рыжий кот Думан Бругер, птичка дубровник и Богиня Бастет покажут читателю динамичную и красочную историю о Добре, борьбе за справедливость, верности и силе духа.
    Похожие

    0 РУБ.

  • Похожие

    650 РУБ.

  • Defending your web applications against hackers and attackers The top-selling book Web Application Hackers Handbook showed how attackers and hackers identify and attack vulnerable live web applications. This new Web Application Defenders Cookbook is the perfect counterpoint to that book: it shows you how to defend. Authored by a highly credentialed defensive security expert, this new book details defensive security methods and can be used as courseware for training network security personnel, web server administrators, and security consultants. Each «recipe» shows you a way to detect and defend against malicious behavior and provides working code examples for the ModSecurity web application firewall module. Topics include identifying vulnerabilities, setting hacker traps, defending different access points, enforcing application flows, and much more. Provides practical tactics for detecting web attacks and malicious behavior and defending against them Written by a preeminent authority on web application firewall technology and web application defense tactics Offers a series of «recipes» that include working code examples for the open-source ModSecurity web application firewall module Find the tools, techniques, and expert information you need to detect and respond to web application attacks with Web Application Defenders Cookbook: Battling Hackers and Protecting Users.
    Похожие

    3147.26 РУБ.

  • Похожие

    697 РУБ.

  • Economic War Circle III: Stolen Secrets is about the creation of a court of settlements to repossess all unsettled assets purchased after an electromagnetic pulse bomb attack hit the European Union. ?The plan worked so well that the hackers did it again in the US.? The black mesh in the computer systems of the central banking systems in the European Union, and subsequently the United States, compromised simultaneously, and hackers stole over a million accounts and placed an interphase program that covered up the largest currency theft of the ages. A tribunal court was convened in Geneva, Switzerland, because the heist affected the entire world. Delegates came from all banking sectors to create the repossession court, and a court of settlements was organized in Geneva, Switzerland, and the Economic War Circle was born.
    Похожие

    1739 РУБ.

  • In this short book we will teach you how to construct a cantenna, and we will test it at a distance to see how well it performs. The book is full of pictures and describes in detail with measurements in the metric scale
    Похожие

    739 РУБ.

  • Meet the worlds top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the worlds top white hat hackers, security researchers, writers, and leaders, describe what they do and why, with each profile preceded by a no-experience-necessary explanation of the relevant technology. Dorothy Denning discusses advanced persistent threats, Martin Hellman describes how he helped invent public key encryption, Bill Cheswick talks about firewalls, Dr. Charlie Miller talks about hacking cars, and other cybersecurity experts from around the world detail the threats, their defenses, and the tools and techniques they use to thwart the most advanced criminals history has ever seen. Light on jargon and heavy on intrigue, this book is designed to be an introduction to the field; final chapters include a guide for parents of young hackers, as well as the Code of Ethical Hacking to help you start your own journey to the top. Cybersecurity is becoming increasingly critical at all levels, from retail businesses all the way up to national security. This book drives to the heart of the field, introducing the people and practices that help keep our world secure. Go deep into the world of white hat hacking to grasp just how critical cybersecurity is Read the stories of some of the worlds most renowned computer security experts Learn how hackers do what they do—no technical expertise necessary Delve into social engineering, cryptography, penetration testing, network attacks, and more As a field, cybersecurity is large and multi-faceted—yet not historically diverse. With a massive demand for qualified professional that is only going to grow, opportunities are endless. Hacking the Hacker shows you why you should give the field a closer look.
    Похожие

    1570.7 РУБ.

  • The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is to identify these concepts and present them in a way that gives you the strongest possible starting point, no matter what your endeavor. Network Security Foundations provides essential knowledge about the principles and techniques used to protect computers and networks from hackers, viruses, and other threats. What you learn here will benefit you in the short term, as you acquire and practice your skills, and in the long term, as you use them. Topics covered include: Why and how hackers do what they do How encryption and authentication work How firewalls work Understanding Virtual Private Networks (VPNs) Risks posed by remote access Setting up protection against viruses, worms, and spyware Securing Windows computers Securing UNIX and Linux computers Securing Web and email servers Detecting attempts by hackers
    Похожие

    1570.07 РУБ.

  • Ложа Орла Российского, Ложа Соединенных Славян, Ложа Изиды, Ложа Озириса к Пламенеющей Звезде... Что скрывается за этими звучными названиями масонских организаций России? Древняя мудрость или притязания на политическую власть? Чтобы ответить на эти вопросы, лучше всего обратиться к первоисточникам и к документам. Именно так поступают авторы этой книги - и Тира Оттовна Соколовская, работавшая столетие назад, и Дарья Дмитриевна Лотарева, благодаря которой сейчас увидели свет эти уникальные памятники русской эзотерической культуры.
    Похожие

    124 РУБ.

  • Снуд Дарья
    REGARZO снуд-дарья Похожие

    1250 РУБ.

  • Похожие

    7098.26 РУБ.

  • Пособие подскажет педагогу, как организовать исследовательскую работу с учеником, чем его привлечь и как помочь, а юному исследователю даст базовые знания по созданию творческой работы. Пособие написано с долей юмора, доступным живым языком и содержит не только анализ конкретных лингвистических примеров, но и образцы исследовательских работ победителей научно-практических конференций.
    Похожие

    389 РУБ.

  • Рабочая тетрадь создана в соответствии с первой частью учебника Окружающий мир для 3 класса. Она содержит задания и упражнения для закрепления знаний и отработки умений на уроках, эмоционально-ценностного осмысления ребёнком личного опыта общения с окружающими людьми и природой. 4-е издание.
    Похожие

    803 РУБ.

  • Рабочая тетрадь создана в соответствии с первой частью учебника Окружающий мир для 3 класса. Она содержит задания и упражнения для закрепления знаний и отработки умений на уроках, эмоционально-ценностного осмысления ребёнком личного опыта общения с окружающими людьми и природой. 2 -е издание.
    Похожие

    402 РУБ.

  • Рабочая тетрадь создана в соответствии с первой частью учебника Окружающий мир для 3 класса. Она содержит задания и упражнения для закрепления знаний и отработки умений на уроках, эмоционально-ценностного осмысления ребёнком личного опыта общения с окружающими людьми и природой. 5-е издание.
    Похожие

    402 РУБ.

  • Повесть основана на реальных событиях. Книга о девушке, выросшей в умирающем селе. В ее жизни случается горе, и она вынуждена искать новые пути. Любить или ненавидеть? Сдаться или бороться? На эти и многие другие вопросы автор ищет ответы, но самое главное, дает понять – все, что нас окружает, мы берем изнутри себя самих… (Обложка авторская, без использования дополнительных источников)
    Похожие

    49.9 РУБ.

  • In the Twenty-second Century, mankind has largely abandoned a toxic earth, spreading out across the solar system, linked by invisible electronic networks broadcast over the vast distances. An epidemic rages from the ice mines of Europa to the massive L5 colonies orbiting the home planet. Pirates, privateers, and hackers throughout the system are ready when PharCom announces the development of a major new vaccine. The broadcast path would run from the Martian lab to the corporate satellite, and they rush to get in line. Jackson and the Freedom Club hacker crew were already there. During a séance, their Angel contact gave them early warning of the 'cast and the path. Jackson is one of the best hackers in the system, but this one is so big, even he might not be able to break its security shell. So FC hires some backup: a Siamese twin sister team called Buffalo 66. Along with a mystery about their origin, they bring a drug that will change the way humans-living and deceased-will interact with the Net forever.
    Похожие

    1964 РУБ.

  • Learn how to protect yourself and your business against embezzlement, identity theft, and online hackers. Learn how the bad guys do it and how to avoid being a victim of cybercrime. Also learn a valuable hacker-proof password technique that is unique for each account and can even be safely written down! Includes sections on Embezzlement Schemes, Hacking the Hacker's Mind, How Hackers Obtain Your Passwords, How to Create a Hacker-proof Password, and Identity Theft. Also includes other cybersecurity and security techniques such as hardware deterrents, PINs, transposing digits, and explains how to report possible cybercrime and internet crime. It frankly lays out how cyber criminals do it and how your employees can embezzle from your company, so make sure you know what they know so you can stop it! It has great examples and humor as it turns complex subjects into something that is easy and fun to read.
    Похожие

    1752 РУБ.

  • Похожие

    136 РУБ.

  • David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he offers you his complete arsenal to assess and defend your own Oracle systems. This in-depth guide explores every technique and tool used by black hat hackers to invade and compromise Oracle and then it shows you how to find the weak spots and defend them. Without that knowledge, you have little chance of keeping your databases truly secure.
    Похожие

    3398.41 РУБ.

  • Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It’s called cryptovirology, the art of turning the very methods designed to protect your data into a means of subverting it. In this fascinating, disturbing volume, the experts who first identified cryptovirology show you exactly what you’re up against and how to fight back. They will take you inside the brilliant and devious mind of a hacker—as much an addict as the vacant-eyed denizen of the crackhouse—so you can feel the rush and recognize your opponent’s power. Then, they will arm you for the counterattack. This book reads like a futuristic fantasy, but be assured, the threat is ominously real. Vigilance is essential, now. Understand the mechanics of computationally secure information stealing Learn how non-zero sum Game Theory is used to develop survivable malware Discover how hackers use public key cryptography to mount extortion attacks Recognize and combat the danger of kleptographic attacks on smart-card devices Build a strong arsenal against a cryptovirology attack
    Похожие

    2827.26 РУБ.

  • Дарья Донцова. Серия Иронический детектив (комплект из 10 книг)Издательство: Эксмо
    Похожие

    1042 РУБ.