Книги по СИ

  • Автор темы MirTex
  • Дата начала
M

MirTex

Вот вам небольшая подборка книг по социальной инженерии.
1. Манипуляции массами и психоанализ
2. Многоликость "жертвы", или Немного о великой манипуляции
3. Искусство манипуляции. Как не дать себя обмануть
4. Революционная методика соблазнения. Как покорить и заполучить любого
5. Манипуляция сознанием-2

6. Манипуляции в деловых переговорах: Практика противодействия
7. Психология манипуляции: феномены, механизмы и защита
8. Манипуляция сознанием
9. Психология манипуляции и подчинения - (Пока нету у меня , отдал , не могу отсканировать)
10. "Психология рекламы" Лебедев-Любимов

11. Искусство манипуляции. Как не дать себя обмануть бесплатно
12. Пропаганда и манипуляция как инструменты духовного порабощения (В. Бессонов)
13. Дж. Оруэлл: техника репрессивной мобилизации и контроля сознания в тоталитарных обществах (Л. Гудков)
14. Новый человек — постчеловек (М. Гофман)
15. Пропаганда и внушение

16. Информационное манипулирование (В. Бритков, С. Дубовский)
17. Манипуляторы сознанием (Г. Шиллер)
18. Формирование стереотипов в процессе массовой коммуникации (Г. Мельник)
19. Стереотипы в политике (П. Гуревич)
20. Стереотипизация как метод пропаганды
 
N

Ninjia_cpw

Я очень благодарен автору , т.к знаю книги о "СИ" только "Кевин Митник Искуство обмана"
 
F

fedor_23

Годная книга, но по мне лучше практика чем просто читать.НО почитать тоже будет неплохо
 
W

Wlofer

Прочитал все книги в данном посте, и можно мир захватывать :D
 
Похожие темы
V Платные и бесплатные книги по хакингу Полезные статьи 1
Z Скиньте книги по it для новичков Полезные статьи 3
T 4 полезные книги по хакингу Полезные статьи 1
prizrak11 Интересно Скачать вебинары, курсы, книги бесплатно Свободное общение 0
H Книги и статьи для новичков Полезные статьи 0
G Любые книги бесплатно Полезные статьи 45
K Россиянин из Ванкувера заработал три миллиона долларов, продавая поддельные книги на Amazon Новости в сети 2
Admin Интересно Главные мишени геополитики. 200 инцидентов раскрыли логику тех, кто бьёт по инфраструктуре. Новости в сети 0
Admin Интересно Депутаты Госдумы запросили разъяснения по формированию белых списков сайтов. Новости в сети 0
Admin Интересно Эмоции можно считывать по походке благодаря движениям рук и ног. Новости в сети 0
Aleksandr Официальное оформление водительских удостоверений по всей России Ищу работу. Предлагаю свои услуги. 0
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Gartner рекомендует отключать корпоративный ИИ по пятницам после обеда. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Группа APT28 проводит долгосрочный шпионаж против украинских военных с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня. Новости в сети 0
Admin Интересно NHTSA организует форум по безопасности роботакси на фоне вопросов о «человеческой помощи» в автономных системах. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Иран заявляет о стратегических ударах дронов по центрам обработки данных AWS. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Подготовка к квантовой эре: вебинар по постквантовой криптографии для лидеров безопасности. Новости в сети 0
Admin Интересно Африку лишают статуса колыбели человечества: 7 млн лет назад по Европе уже вовсю ходили пешком. Новости в сети 0
Admin Интересно Астероид бьёт по планете — микробы улетают в космос живыми. Новости в сети 0
Admin Интересно Кибервоины в «высшей лиге». Пентагон официально признал участие хакеров в ударах по Ирану. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Квартирник по безопасной разработке 2026. Новости в сети 0
Admin Интересно Сбои в работе Facebook затронули тысячи пользователей по всему миру.. Новости в сети 0
Admin Интересно SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО. Новости в сети 0
Admin Интересно Персидский залив в хаосе: удары по Ирану вызвали масштабные сбои в навигации. Новости в сети 0
Admin Интересно Пограничник забрал телефон на минуту — вернул со шпионским ПО. Новости в сети 0
Admin Интересно Квантовая телепортация по городским кабелям: точность 90%. Новости в сети 0
Admin Интересно Пиво по расписанию (но не всё). Киберпреступники составили меню за японских пивоваров. Новости в сети 0
Admin Статья Руководство по использованию инструмента «AngryOxide». Уязвимости и взлом 0
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0
Admin Статья Полное руководство по техникам принудительной аутентификации в Windows в 2025 году Уязвимости и взлом 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по исследованию уязвимостей в гипервизоре Уязвимости и взлом 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Статья Базовый OSINT по Telegram OSINT 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно У Китая всё по плану: сначала военные учения, следом – DDoS-атаки. Новости в сети 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0

Название темы