Как богатые страны стали богатыми, и почему бедные страны остаются бедными, Эрик Стенфелдт Райнерт (перевод - Наталия Сергеевна Автономова), 2015
В настоящей книге известный норвежский экономист Эрик Райнерт показывает, что богатые страны стали богатыми благодаря сочетанию государственного вмешательства, протекционизма и стратегических инвестиций, а не благодаря свободной торговле. По утверждению автора, именно такая политика была залогом успешного экономического развития, начиная с Италии эпохи Возрождения и заканчивая сегодняшними странами Юго-Восточной Азии.
Показывая, что современные экономисты игнорируют этот подход, настаивая и на важности свободной торговли, Райнерт объясняет это ним расколом в экономической науке между континентально-европейской традицией, ориентированной на комплексную государственную политику, с одной стороны, и англо-американской, ориентированной на свободную торговлю, — с другой.
Написанная доступным языком, книга представляет интерес не только для специалистов по экономической истории и теории, но и для широкого круга читателей.
«Тяжёлые времена рождают сильных людей, сильные люди создают лёгкие времена. Лёгкие времена рождают слабых людей. Слабые люди создают тяжёлые времена.»
#book #great
В настоящей книге известный норвежский экономист Эрик Райнерт показывает, что богатые страны стали богатыми благодаря сочетанию государственного вмешательства, протекционизма и стратегических инвестиций, а не благодаря свободной торговле. По утверждению автора, именно такая политика была залогом успешного экономического развития, начиная с Италии эпохи Возрождения и заканчивая сегодняшними странами Юго-Восточной Азии.
Показывая, что современные экономисты игнорируют этот подход, настаивая и на важности свободной торговли, Райнерт объясняет это ним расколом в экономической науке между континентально-европейской традицией, ориентированной на комплексную государственную политику, с одной стороны, и англо-американской, ориентированной на свободную торговлю, — с другой.
Написанная доступным языком, книга представляет интерес не только для специалистов по экономической истории и теории, но и для широкого круга читателей.
«Тяжёлые времена рождают сильных людей, сильные люди создают лёгкие времена. Лёгкие времена рождают слабых людей. Слабые люди создают тяжёлые времена.»
#book #great
👍6🤔3
Raynert_Kak_bogatye_strany_stali_bogatymi_i_pochemu_bednye_strany.fb2
2 MB
Как богатые страны стали богатыми, и почему бедные страны остаются бедными, Эрик Стенфелдт Райнерт (перевод - Наталия Сергеевна Автономова), 2015
👍5👀1
Эдвард Сноуден. Личное дело (Серия «Автобиография великого человека»), Эдвард Сноуден, 2019
После того, как правительство США подало иск против бывшего сотрудника ЦРУ и АНБ Эдварда Сноудена за публикацию этих мемуаров, они стали самой продаваемой книгой в мире.
В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.
Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть – и где мы обязаны начать сопротивляться?
#book #privacy
После того, как правительство США подало иск против бывшего сотрудника ЦРУ и АНБ Эдварда Сноудена за публикацию этих мемуаров, они стали самой продаваемой книгой в мире.
В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.
Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть – и где мы обязаны начать сопротивляться?
#book #privacy
🔥5👍2
Сноуден_Эдвард_Эдвард_Сноуден_Личное_дело_Автобиография_великого.pdf
2.3 MB
Эдвард Сноуден. Личное дело (Серия «Автобиография великого человека»), Эдвард Сноуден, 2019
🔥4👍3
Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма, Гпенн Гринвальд, 2015
Скрытое наблюдение Дядюшки Сэма — больше не секрет. Тайны Агентства национальной безопасности раскрыты. Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы, касающиеся массового электронного шпионажа.
Автор — Гленн Гринвальд, золотое перо газеты «Гардиан», признанный мастер журналистских расследований.
#book #privacy
Скрытое наблюдение Дядюшки Сэма — больше не секрет. Тайны Агентства национальной безопасности раскрыты. Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы, касающиеся массового электронного шпионажа.
Автор — Гленн Гринвальд, золотое перо газеты «Гардиан», признанный мастер журналистских расследований.
#book #privacy
🔥5👍3❤1
Негде_спрятаться_Эдвард_Сноуден_и_зоркий_глаз_Дядюшки_Сэма.pdf
19.5 MB
Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма, Гпенн Гринвальд, 2015
🔥8👍4
Pen Testing from Contract to Report by Alfred Basta, Nadine Basta & Waqar Anwar, 2024
Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application, averting potential user data breaches, privacy violations, losses of system function, and more. With system security an increasingly fundamental part of a connected world, it has never been more important that cyber professionals understand the pen test and its potential applications.
Pen Testing from Contract to Report offers a step-by-step overview of the subject. Built around a new concept called the Penetration Testing Life Cycle, it breaks the process into phases, guiding the reader through each phase and its potential to expose and address system vulnerabilities. The result is an essential tool in the ongoing fight against harmful system intrusions.
#book #pentest
Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application, averting potential user data breaches, privacy violations, losses of system function, and more. With system security an increasingly fundamental part of a connected world, it has never been more important that cyber professionals understand the pen test and its potential applications.
Pen Testing from Contract to Report offers a step-by-step overview of the subject. Built around a new concept called the Penetration Testing Life Cycle, it breaks the process into phases, guiding the reader through each phase and its potential to expose and address system vulnerabilities. The result is an essential tool in the ongoing fight against harmful system intrusions.
#book #pentest
👍5
Pen_Testing_from_Contract_to Report_alfred_Basta,_nadine_Basta_Waqar.pdf
31.7 MB
Pen Testing from Contract to Report by Alfred Basta, Nadine Basta & Waqar Anwar, 2024
👍5
Complete Ethical Hacking Masterclass: Go from Zero to Hero, Udemy, 2023
Welcome to the "Complete Ethical Hacking Masterclass: Go from Zero to Hero". In this course you will Start as a beginner with no previous knowledge & by the end of the course you will be at a High Intermediate level in Ethical Hacking. This course is focused on the practical side of Ethical Hacking.
With 550 lectures & 130+ hours of HD video content this comprehensive course leaves no stone unturned! You don't need any previous programming knowledge or basics for starting this course. In this course we will start from Scratch. We will explain all the techniques of hacking, theory behind those techniques & give Real-World Hacking Examples in every single Part of the course!
Black Hat hacking has always been a dream for us! Make your dream come true by taking this complete Course. Once you buy that Course you will get a Life time access to the content & you will get answer to your every single question from an experienced IT professional! This extensive course doesn’t just cover a small portion of Hacking & Securing Network. This course covers everything you need to know about Ethical Hacking.
#education #pentest
Welcome to the "Complete Ethical Hacking Masterclass: Go from Zero to Hero". In this course you will Start as a beginner with no previous knowledge & by the end of the course you will be at a High Intermediate level in Ethical Hacking. This course is focused on the practical side of Ethical Hacking.
With 550 lectures & 130+ hours of HD video content this comprehensive course leaves no stone unturned! You don't need any previous programming knowledge or basics for starting this course. In this course we will start from Scratch. We will explain all the techniques of hacking, theory behind those techniques & give Real-World Hacking Examples in every single Part of the course!
Black Hat hacking has always been a dream for us! Make your dream come true by taking this complete Course. Once you buy that Course you will get a Life time access to the content & you will get answer to your every single question from an experienced IT professional! This extensive course doesn’t just cover a small portion of Hacking & Securing Network. This course covers everything you need to know about Ethical Hacking.
#education #pentest
👍6🤡1
Udemy_com_World's_Biggest_&_Best_Courses_Complete_Ethical_Hacking.torrent
351.4 KB
Complete Ethical Hacking Masterclass: Go from Zero to Hero, Udemy, 2023
👍6
Anyone can be a Hacker by Qualifera, 2024
The book contains a comprehensive introduction to the procedures needed to finish an ethical hack or penetration test, which doesn't require any prior hacking knowledge. After completing a penetration test, you will understand how to use and analyse the output of contemporary hacking tools correctly. The book covers a wide range of attacks. The book takes you step-by-step through all of the tools and procedures in an organised, systematic way so you can see how the output from each tool may be used to its greatest potential in the penetration tester's later stages. You will be able to observe how the many tools and phases link to one another with clarity thanks to this method. This book will help you advance your hacking abilities and is a great starting point for anyone interested in learning about ethical hacking.
We will first understand how to set up Kali Linux, Kali Linux is an Opensource Debian based Linux operating system that is used for Penetration testing and cyber security audits. Ethical hackers prefer using Kali Linux as it contains several pre-installed tools, open source, anonymity feature, and customization choices.
#book #pentest #kali
The book contains a comprehensive introduction to the procedures needed to finish an ethical hack or penetration test, which doesn't require any prior hacking knowledge. After completing a penetration test, you will understand how to use and analyse the output of contemporary hacking tools correctly. The book covers a wide range of attacks. The book takes you step-by-step through all of the tools and procedures in an organised, systematic way so you can see how the output from each tool may be used to its greatest potential in the penetration tester's later stages. You will be able to observe how the many tools and phases link to one another with clarity thanks to this method. This book will help you advance your hacking abilities and is a great starting point for anyone interested in learning about ethical hacking.
We will first understand how to set up Kali Linux, Kali Linux is an Opensource Debian based Linux operating system that is used for Penetration testing and cyber security audits. Ethical hackers prefer using Kali Linux as it contains several pre-installed tools, open source, anonymity feature, and customization choices.
#book #pentest #kali
👍5❤1👨💻1
Cybersecurity Today: Cyber attacks, network security, and threat prevention, Debrupa Palit, 2025
This book comprehensively covers essential topics ranging from the fundamentals of cybersecurity to advanced hacking concepts, cyber law, malware detection, wireless networking, and strategies for staying secure in the digital world.
This book starts with networking and security basics, covering network models, communication protocols, and cybersecurity principles. It explores hacking, cybercrime, ethical hacking, and legal issues. Topics like malware, cryptography, cloud security, wireless networking, and best practices for data protection are also covered. It provides practical guidance on password management, security software, and firewalls. The book concludes by discussing emerging trends in cybersecurity, including cloud security, IoT, AI, and blockchain, helping readers stay ahead of evolving threats.
❗️Google Scholar
⛳️Narula Institute of Technology
⚠️Vidwan Profile Page
✅NIT College - AD Scientific Index 2025
#book #newbie
This book comprehensively covers essential topics ranging from the fundamentals of cybersecurity to advanced hacking concepts, cyber law, malware detection, wireless networking, and strategies for staying secure in the digital world.
This book starts with networking and security basics, covering network models, communication protocols, and cybersecurity principles. It explores hacking, cybercrime, ethical hacking, and legal issues. Topics like malware, cryptography, cloud security, wireless networking, and best practices for data protection are also covered. It provides practical guidance on password management, security software, and firewalls. The book concludes by discussing emerging trends in cybersecurity, including cloud security, IoT, AI, and blockchain, helping readers stay ahead of evolving threats.
❗️Google Scholar
⛳️Narula Institute of Technology
⚠️Vidwan Profile Page
✅NIT College - AD Scientific Index 2025
#book #newbie
👍4👀3
Cybersecurity Today.epub
8 MB
Cybersecurity Today: Cyber attacks, network security, and threat prevention, Debrupa Palit, 2025
1👍4
A Beginner's Guide To Web Application Penetration Testing, Ali Abdollahi, 2025
You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more.
You will also learn to identify and exploit vulnerabilities using automated tools and manual testing methodologies. The book provides hands-on guidance on using leading web application security tools, such as Burp Suite, OWASP ZAP, and Nmap. It covers how to conduct common attacks such as SQL injection, cross-site noscripting (XSS), and cross-site request forgery (CSRF), required for a practical understanding of web application vulnerabilities.
Beyond just identifying vulnerabilities, the book guides on analyzing testing results to improve the security measures of web applications systematically. It explores web application security frameworks and standards, helping you to align your security practices with industry-recognized guidelines. The book focuses on practical exercises and real-world examples, making it an essential tool for anyone looking to understand or improve the security of web applications. This hands-on approach ensures that you can translate theoretical knowledge into actionable skills.
❗️GitHub
⚠️OVA download
⛳️YouTube
#book #web
You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more.
You will also learn to identify and exploit vulnerabilities using automated tools and manual testing methodologies. The book provides hands-on guidance on using leading web application security tools, such as Burp Suite, OWASP ZAP, and Nmap. It covers how to conduct common attacks such as SQL injection, cross-site noscripting (XSS), and cross-site request forgery (CSRF), required for a practical understanding of web application vulnerabilities.
Beyond just identifying vulnerabilities, the book guides on analyzing testing results to improve the security measures of web applications systematically. It explores web application security frameworks and standards, helping you to align your security practices with industry-recognized guidelines. The book focuses on practical exercises and real-world examples, making it an essential tool for anyone looking to understand or improve the security of web applications. This hands-on approach ensures that you can translate theoretical knowledge into actionable skills.
❗️GitHub
⚠️OVA download
⛳️YouTube
#book #web
3👍6🤝2
A_Beginner_s_Guide_To_Web_Application_Penetration_Testing_2025.epub
31.9 MB
A Beginner's Guide To Web Application Penetration Testing, Ali Abdollahi, 2025
3👍5👨💻2