Библиотека Этичного хакера.
Обращаю Ваше внимание на то, что тот или иной материал может быть удален по просьбе правообладателя.
Аблязов Р.З. Программирование на ассемблере на платформе х86-64. [2011]
Алексей Малов. Исповедь кардера [2010]
Алексей Малов. Исповедь кардера 2 [2010]
Альтер, Матвеев, Апанасевич. Хакинг Windows 8 . Практическое руководство [2014]
Андресс Джейсон. Защита данных. От авторизации до аудита. [2021]
Бабин С.А. Лаборатория хакера [2016]
Бабин С.А. Инструментарий хакера [2014]
Бартлетт Джейми. Подпольный интернет. Темная сторона мировой паутины. [2017]
Бирюков А.А. Информационная безопасность. Защита и нападение. [2017]
Бирюков А.А. Собираем устройства для тестов на проникновение. [2018]
Бобынцев Д.О. Основы администрирования информационных систем. [2021]
Борисов С.В. Fingerprinting операционной системы и ее сервисов.
Браун Этан. Изучаем JavaScript: руководство по созданию современных веб-сайтов, 3-е изд. [2017]
Гагарина Л.Г., Кононова А.И. Архитектура вычислительных систем и Ассемблер. [2019]
Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 1 из 3. [2017]
Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 2 из 3. [2017]
Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 3 из 3. [2017]
Грэм Дэниел. Этичный хакинг. Практическое руководство по взлому. [2022]
Губина Г. Г. Компьютерный английский. 2 части.
Джон Эриксон. Хакинг. Искусство эксплойта. 2-е издание. [2018]
Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны. [2020]
Донцов В.П., Сафин И.В. Linux на примерах. [2017]
Дэвис Ройс. Искусство тестирования на проникновение в сеть. [2021]
Жуков Юрий. Основы Веб-хакинга. Нападение и защита. 2-е издание. [2012]
Зобнин Евгений. Android глазами хакера. [2021]
Игл Крис, Нэнс Кара. GHIDRA. Полное руководство. [2022]
Камский В.А. Защита личной информации в интернете, смартфоне и компьютере. [2017]
Касперски Крис. Фундаментальные основы хакерства. Искусство дизассемблирования. [2009]
Кетов Дмитрий. Внутреннее устройство Linux. [2021]
Кландер Ларс. Hacker Proof: Полное руководство по безопасности компьютера. [2002]
Колисниченко Д.Н. Rootkits под Windows. Теория и практика программирования шапок-невидимок. [2006]
Колисниченко Д.Н. Командная строка Linux и автоматизация рутинных задач. [2012]
Колисниченко Д.Н. Самоучитель системного администратора. 5-е издание. [2019]
Колисниченко Д.Н. Linux. Oт новичка к профессионалу. — 7-е изд. [2020]
Колисниченко Д.Н. Секреты безопасности и анонимности в Интернете. [2021]
Колисниченко Д.Н. Самоучитель системного администратора, 6-е издание. [2021]
Коллинз Майкл. Защита сетей. Подход на основе анализа данных. [2020]
Кори Альтхофф. #Сам себе программист. Как научиться программировать и устроиться в Ebay? [2018]
Кофлер М. Linux. Установка, настройка, администрирование. [2014]
Крэйг Хант. TCP/IP. Сетевое администрирование, 3-е издание. [2007]
Кузнецов М.В. Социальная инженерия и социальные хакеры [2007]
Кучеренко В. Ассемблер: Тонкости, хитрости и секреты программирования. [2001]
Левицкий Н.Д. Удаленный сервер своими руками. От азов создания до практической работы. [2021]
Лямин Леонид. Мошенничество в платежной сфере. Бизнес-энциклопедия.
Максим Левин. Библия хакера 2. Книга 1. [2003]
Максим Левин. Руководство для хакеров. [2006]
Максим Левин. Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. [2006]
Максим Левин. Хакинг с самого начала: методы и секреты. [2006]
Марко Шварц. Arduino для секретных агентов. [2015]
Мартин Роберт. Чистый код: создание, анализ и рефакторинг. [2013]
Милосердов Алексей, Гриднев Данил. Тестирование на проникновение с помощью Kali LInux 2.0. [2015]
Митник Кевин, Вильям Л. Саймон. Искусство вторжения. [2005]
Митник Кевин. Искусство обмана.
Митник К., Саймон У. Призрак в сети. Мемуары величайшего хакера. [2012]
Монаппа К.А. Анализ вредоносных программ. [2019]
Настольная книга анонима. Зачем нужна анонимность и как ее достичь?
Негус Кристофер. Библия Linux — 10-е издание. [2022]
Немет Эви. Unix и Linux: руководство системного администратора. [2020]
Одиноков В.В., Коцубинский В.П. Программирование на ассемблере. [2011]
Оголюк А.А. Защита приложений от модификации — Учебное пособие. [2013]
Омассон Жан-Филипп. О криптографии всерьез. Практическое введение в современное шифрование. [2022]
Петровский Алексей. Эффективный хакинг для начинающих и не только. [2000]
Просис Крис, Мандиа Кевин. Расследование компьютерных преступлений. [2012]
Райтман Михаил. Искусство легального, анонимного и безопасного доступа к ресурсам интернета. [2017]
Романьков В.А. Введение в криптографию. Курс лекций. [2012]
Рудаков П.И., Финогенов К.Г. Язык Ассемблера: уроки программирования. [2001]
Сайфан Джиджи. Осваиваем Kubernetes. Оркестрация контейнерных архитектур. [2019]
Сикорд Роберт. Эффективный C. Профессиональное программирование. [2022]
Сикорски Майкл, Хониг Эндрю. Вскрытие покажет! Практический анализ вредоносного ПО. [2018]
Скабцов Н. Аудит безопасности информационных систем. [2018]
Скляров И.С. Головоломки для хакера. [2007]
Сонмез Джон. Путь программиста. [2016]
Спрингер Вильям. Гид по Computer Science, расширенное издание. [2021]
Таненбаум Эндрю. Архитектура компьютера, 6-е издание. [2013]
Тарасов Михаил. Уязвимость SQL-инъекция. Практическое руководство для хакеров. [2019]
Тарасов Михаил. Уязвимость Cross Site Scripting (XSS). Практическое руководство для хакеров.
Торвальдс Линус. Just for Fun. Рассказ нечаянного революционера
Туровский Даниил. Вторжение. Краткая история русских хакеров. [2019]
Фаулер Чед. Программист-фанатик [2019]
Фленов Михаил. PHP глазами хакера. [2005]
Фленов Михаил. Web-сервер глазами хакера. [2007]
Фленов Михаил. Web-сервер глазами хакера. [2021]
Фленов Михаил. Компьютер глазами хакера, 3-е издание [2012]
Фленов Михаил. PHP глазами хакера 3-е издание. [2016]
Фленов Михаил. Linux глазами хакера. -4-е изд. [2016]
Фликенгер Роб. Взломы и настройка LINUX. 100 профессиональных советов и инструментов. [2006]
Флоу Спарк. Занимайся хакингом как легенда.
Флоу Спарк. Занимайся расследованием киберпреступлений как рок-звезда.
Флоу Спарк. Занимайся хакингом с ловкостью Бога.
Фостер Джеймс. Защита от взлома: сокеты, эксплойты, shell-код. [2006]
Фоффман Эндрю. Безопасность веб-приложений. Разведка, защита, нападение. [2021]
Фримен Д. Машинное обучение и безопасность. [2020]
Харрис Шон. CISSP. Руководство для подготовки к экзамену. Пятая редакция.
Химанен Пекка. Хакерская этика и дух информационализма. [2019]
Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. [2010]
Хогланд Грег, Мак-Гроу Гари. Взлом программного обеспечения: анализ и использование кода. [2005]
Чиннатхамби Кирупа. JavaScript с нуля. [2021]
Шаньгин Владимир Федорович. Защита информации в компьютерных системах и сетях. [2012]
Шелупанов А.А., Смолина А.Р. Форензика. Теория и практика расследования киберпреступлений. [2020]
Шотс Уильям. Командная строка Linux. Полное руководство. 2-е межд. изд. [2020]
Шпигорь Илья. Программирование на Bash с нуля. [2021]
Эндрю Блам. Сеть. Как устроен и как работает Интернет [2014]
Юричев Денис. Reverse Engineering для начинающих. [2013-2018]
Яворски Питер. Ловушка для багов. Полевое руководство по веб-хакингу. [2020]
Ярошенко А.А. Хакинг на примерах. Уязвимости, взлом, защита. [2021]
Abuthahir Syed. Bug Bounty Automation With Python: The secrets of bug hunting.
Alex Atsctoy. Самоучитель хакера [2005]
Boddington R. Practical Digital Forensics. [2016]
Bullock J., Parker J. | Wireshark for Security Professionals [2017]
Cannon Jesse. Ethical Hacking: A Complete Guide With Tips and Tricks. [2021]
CCSP (ISC)2 Certified Cloud Security Professional. [2017]
Justin Seitz. Gray Hat Python. Python programming for hackers and reverse engineers. [2012]
Haber M.J., Hibbert B. Privileged Attack Vectors. [2018]
Hansen Yago. The Hacker’s Hardware Toolkit. [2019]
Hickey Matthew, Arcuri Kennifer. Hands on Hacking. [2020]
Hertzog Raphael. Kali Linux Revealed. Mastering the Penetration Testing Distribution.
Kerkour Sylvain. Black Hat Rust. [2021]
Martin Andrew. Hacking Kubernetes: Threat-Driven Analysis and Defense. [2021]
Montasari Reza. Privacy, Security And Forensics in The Internet of Things (IoT). [2022]
Nowak Grzegorz. Hacking with Kali Linux. [2019]
Rahalkar Sagar. A Complete Guide to Burp Suite. Learn to Detect Application Vulnerabilities. [2020]
Saad Elie, Mitchell Rick. Web Security Testing Guide v 4.2. [2020]
Sinha Sanjib. Bug Bounty Hunting for Web Security. [2019]
Sotirov Alexander. Exploit code development.
Thomas Alex. Bug Bounty Playbook. [2019]
Thorpe Ethan. Kali Linux — Advanced Methods and Strategies to Learn Kali Linux. [2020]