Библиотека Этичного хакера.

Обращаю Ваше внимание на то, что тот или иной материал может быть удален по просьбе правообладателя.

Аблязов Р.З. Программирование на ассемблере на платформе х86-64. [2011]

Алексей Малов. Исповедь кардера [2010]

Алексей Малов. Исповедь кардера 2 [2010]

Альтер, Матвеев, Апанасевич. Хакинг Windows 8 . Практическое руководство [2014]

Андресс Джейсон. Защита данных. От авторизации до аудита. [2021]

Бабин С.А. Лаборатория хакера [2016]

Бабин С.А. Инструментарий хакера [2014]

Бартлетт Джейми. Подпольный интернет. Темная сторона мировой паутины. [2017]

Бирюков А.А. Информационная безопасность. Защита и нападение. [2017]

Бирюков А.А. Собираем устройства для тестов на проникновение. [2018]

Бобынцев Д.О. Основы администрирования информационных систем. [2021]

Борисов С.В. Fingerprinting операционной системы и ее сервисов.

Браун Этан. Изучаем JavaScript: руководство по созданию современных веб-сайтов, 3-е изд. [2017]

Буренин П.В. Безопасность операционной системы специального назначения Astra Linux Special Edition. Учебное пособие для вузов. [2020]

Владимиров Андрей, Гавриленко Константин, Михайловский Андрей. Wi-фу: боевые приемы взлома и защиты беспроводных сетей. [2005]

Гагарина Л.Г., Кононова А.И. Архитектура вычислительных систем и Ассемблер. [2019]

Гифт Ной, Кеннеди Берман, Альфредо Деза, Григ Георгиу. Python и DevOps: Ключ к автоматизации Linux. [2022]

Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 1 из 3. [2017]

Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 2 из 3. [2017]

Гримс А. Роджер.Взламываем хакера. Учимся у экспертов борьбе с хакерами. Часть 3 из 3. [2017]

Грэм Дэниел. Этичный хакинг. Практическое руководство по взлому. [2022]

Губина Г. Г. Компьютерный английский. 2 части.

Джон Эриксон. Хакинг. Искусство эксплойта. 2-е издание. [2018]

Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны. [2020]

Донцов В.П., Сафин И.В. Linux на примерах. [2017]

Дэвис Ройс. Искусство тестирования на проникновение в сеть. [2021]

Жуков Юрий. Основы Веб-хакинга. Нападение и защита. 2-е издание. [2012]

Зейтц Джастин, Арнольд Тим. Black Hat Python: программирование для хакеров и пентестеров. 2-е изд. [2022]

Зобнин Евгений. Android глазами хакера. [2021]

Игл Крис, Нэнс Кара. GHIDRA. Полное руководство. [2022]

Камский В.А. Защита личной информации в интернете, смартфоне и компьютере. [2017]

Касперски Крис. Фундаментальные основы хакерства. Искусство дизассемблирования. [2009]

Кетов Дмитрий. Внутреннее устройство Linux. [2021]

Кландер Ларс. Hacker Proof: Полное руководство по безопасности компьютера. [2002]

Клейн Тобиас. Дневник охотника за ошибками. Путешествие через джунгли проблем
безопасности программного обеспечения. [2013]

Колисниченко Д.Н. Rootkits под Windows. Теория и практика программирования шапок-невидимок. [2006]

Колисниченко Д.Н. Командная строка Linux и автоматизация рутинных задач. [2012]

Колисниченко Д.Н. Самоучитель системного администратора. 5-е издание. [2019]

Колисниченко Д.Н. Linux. Oт новичка к профессионалу. — 7-е изд. [2020]

Колисниченко Д.Н. Секреты безопасности и анонимности в Интернете. [2021]

Колисниченко Д.Н. Самоучитель системного администратора, 6-е издание. [2021]

Коллинз Майкл. Защита сетей. Подход на основе анализа данных. [2020]

Кори Альтхофф. #Сам себе программист. Как научиться программировать и устроиться в Ebay? [2018]

Кофлер М. Linux. Установка, настройка, администрирование. [2014]

Крэйг Хант. TCP/IP. Сетевое администрирование, 3-е издание. [2007]

Кузнецов М.В. Социальная инженерия и социальные хакеры [2007]

Кучеренко В. Ассемблер: Тонкости, хитрости и секреты программирования. [2001]

Левицкий Н.Д. Удаленный сервер своими руками. От азов создания до практической работы. [2021]

Лямин Леонид. Мошенничество в платежной сфере. Бизнес-энциклопедия.

Максим Левин. Библия хакера 2. Книга 1. [2003]

Максим Левин. Руководство для хакеров. [2006]

Максим Левин. Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. [2006]

Максим Левин. Хакинг с самого начала: методы и секреты. [2006]

Марко Шварц. Arduino для секретных агентов. [2015]

Мартин Роберт. Чистый код: создание, анализ и рефакторинг. [2013]

Масалков Андрей. Особенности киберпреступлений в России. Инструменты нападения и защита информации. [2018]

Милосердов Алексей, Гриднев Данил. Тестирование на проникновение с помощью Kali LInux 2.0. [2015]

Митник Кевин, Вильям Л. Саймон. Искусство вторжения. [2005]

Митник Кевин. Искусство обмана.

Митник К., Саймон У. Призрак в сети. Мемуары величайшего хакера. [2012]

Монаппа К.А. Анализ вредоносных программ. [2019]

Настольная книга анонима. Зачем нужна анонимность и как ее достичь?

Негус Кристофер. Библия Linux — 10-е издание. [2022]

Немет Эви. Unix и Linux: руководство системного администратора. [2020]

Одиноков В.В., Коцубинский В.П. Программирование на ассемблере. [2011]

Оголюк А.А. Защита приложений от модификации — Учебное пособие. [2013]

Олифер Виктор, Олифер Наталья. Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. [2020]

Омассон Жан-Филипп. О криптографии всерьез. Практическое введение в современное шифрование. [2022]

Петровский Алексей. Эффективный хакинг для начинающих и не только. [2000]

Просис Крис, Мандиа Кевин. Расследование компьютерных преступлений. [2012]

Прутяну Эдриан. Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник. [2020]

Райс Лиз. Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений. [2021]

Райтман Михаил. Искусство легального, анонимного и безопасного доступа к ресурсам интернета. [2017]

Романьков В.А. Введение в криптографию. Курс лекций. [2012]

Рудаков П.И., Финогенов К.Г. Язык Ассемблера: уроки программирования. [2001]

Сайфан Джиджи. Осваиваем Kubernetes. Оркестрация контейнерных архитектур. [2019]

Сандерс К. Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд. [2019]

Сикорд Роберт. Эффективный C. Профессиональное программирование. [2022]

Сикорски Майкл, Хониг Эндрю. Вскрытие покажет! Практический анализ вредоносного ПО. [2018]

Скабцов Н. Аудит безопасности информационных систем. [2018]

Скляров И.С. Головоломки для хакера. [2007]

Скотт Адам. Разработка на JavaScript. Построение кроссплатформенных приложений с помощью GraphQL, React, React Native и Electron. [2021]

Сонмез Джон. Путь программиста. [2016]

Спрингер Вильям. Гид по Computer Science, расширенное издание. [2021]

Таненбаум Эндрю. Архитектура компьютера, 6-е издание. [2013]

Тарасов Михаил. Уязвимость SQL-инъекция. Практическое руководство для хакеров. [2019]

Тарасов Михаил. Уязвимость Cross Site Scripting (XSS). Практическое руководство для хакеров.

Тронкон Пол, Олбинг Карл. Bash и кибербезопасность: атака, защита и анализ из командной строки Linux. [2020]

Торвальдс Линус. Just for Fun. Рассказ нечаянного революционера

Туровский Даниил. Вторжение. Краткая история русских хакеров. [2019]

Фекселус Хенрик. Как читать мысли других людей и незаметно управлять ими. Искусство минипуляции. [2007]

Фаулер Чед. Программист-фанатик [2019]

Фишерман Л.В. Git. Практическое руководство. Управление и контроль версий в разработке программного обеспечения. [2021]

Фленов Михаил. PHP глазами хакера. [2005]

Фленов Михаил. Web-сервер глазами хакера. [2007]

Фленов Михаил. Web-сервер глазами хакера. [2021]

Фленов Михаил. Компьютер глазами хакера, 3-е издание [2012]

Фленов Михаил. PHP глазами хакера 3-е издание. [2016]

Фленов Михаил. Linux глазами хакера. -4-е изд. [2016]

Фликенгер Роб. Взломы и настройка LINUX. 100 профессиональных советов и инструментов. [2006]

Флоу Спарк. Занимайся хакингом как легенда.

Флоу Спарк. Занимайся расследованием киберпреступлений как рок-звезда.

Флоу Спарк. Занимайся хакингом с ловкостью порнозвезды. Пошаговый процесс взлома БАНКА (или любой другой организации, не важно).


Флоу Спарк. Занимайся хакингом с ловкостью Бога.

Форшоу Джеймс. Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей. [2021]

Фостер Джеймс. Защита от взлома: сокеты, эксплойты, shell-код. [2006]

Фоффман Эндрю. Безопасность веб-приложений. Разведка, защита, нападение. [2021]

Фримен Д. Машинное обучение и безопасность. [2020]

Харрис Шон. CISSP. Руководство для подготовки к экзамену. Пятая редакция.

Химанен Пекка. Хакерская этика и дух информационализма. [2019]

Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. [2010]

Хогланд Грег, Мак-Гроу Гари. Взлом программного обеспечения: анализ и использование кода. [2005]

Чиннатхамби Кирупа. JavaScript с нуля. [2021]

Шаньгин Владимир Федорович. Защита информации в компьютерных системах и сетях. [2012]

Шелупанов А.А., Смолина А.Р. Форензика. Теория и практика расследования киберпреступлений. [2020]

Шива Парасрам, Замм Алекс, Хериянто Теди, Али Шакил, Буду Дамиан, Йохансен Джерард, Аллен Ли. Kali Linux. Тестирование на проникновение и безопасность. [2020]

Шотс Уильям. Командная строка Linux. Полное руководство. 2-е межд. изд. [2020]

Шпигорь Илья. Программирование на Bash с нуля. [2021]

Эндрю Блам. Сеть. Как устроен и как работает Интернет [2014]

Юричев Денис. Reverse Engineering для начинающих. [2013-2018]

Яворски Питер. Ловушка для багов. Полевое руководство по веб-хакингу. [2020]

Ярошенко А.А. Хакинг на примерах. Уязвимости, взлом, защита. [2021]

Abuthahir Syed. Bug Bounty Automation With Python: The secrets of bug hunting.

Alex Atsctoy. Самоучитель хакера [2005]

Boddington R. Practical Digital Forensics. [2016]

Bullock J., Parker J. | Wireshark for Security Professionals [2017]

Cannon Jesse. Ethical Hacking: A Complete Guide With Tips and Tricks. [2021]

CCSP (ISC)2 Certified Cloud Security Professional. [2017]

Cobalt strike Manual.

Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley Georg Wicherski. Android Hacker’s Handbook.

Justin Seitz. Gray Hat Python. Python programming for hackers and reverse engineers. [2012]

Haber M.J., Hibbert B. Privileged Attack Vectors. [2018]

Hamza Megahed. Тестирование на проникновение с использованием шеллкода. Обнаружение, эксплоит и защита уязвимости сетей и операционных систем. [2020]

Hansen Yago. The Hacker’s Hardware Toolkit. [2019]

Hickey Matthew, Arcuri Kennifer. Hands on Hacking. [2020]

Hertzog Raphael. Kali Linux Revealed. Mastering the Penetration Testing Distribution.

Kerkour Sylvain. Black Hat Rust. [2021]

Makan Keith. Penetration Testing with the Bash shell. Make the most of
the Bash shell and Kali Linux’s command-line-based security assessment tools. [2014]

Martin Andrew. Hacking Kubernetes: Threat-Driven Analysis and Defense. [2021]

Montasari Reza. Privacy, Security And Forensics in The Internet of Things (IoT). [2022]

Nowak Grzegorz. Hacking with Kali Linux. [2019]

Rahalkar Sagar. A Complete Guide to Burp Suite. Learn to Detect Application Vulnerabilities. [2020]

Saad Elie, Mitchell Rick. Web Security Testing Guide v 4.2. [2020]

Sheikh Ahmed. Certified Ethical Hacker (CEH) Preparation Guide: Lesson-Based Review of Ethical Hacking and Penetration Testing. [2021]

Sinha Sanjib. Bug Bounty Hunting for Web Security. [2019]

Sotirov Alexander. Exploit code development.

Thomas Alex. Bug Bounty Playbook. [2019]

Thorpe Ethan. Kali Linux — Advanced Methods and Strategies to Learn Kali Linux. [2020]

Velu Vijay Kumar. Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills. [2022]

Zerof Nik, Комиссаров Иван aLLy, Наместников ГерманZerof. Взлом. Приемы, трюки и секреты хакеров. [2020]