На сайте можно бесплатно скачать электронные книги абсолютно всем.

Электронная библиотека storedbooks, много книг, книги на любой вкус.

Электронные журналы, книги, литература, скачать бесплатно.


Вход на сайт
Логин:
Пароль:
Книги по рубрикам
Domknig.com. Скачать книги, читать книги онлайн

» Безопасность, хакерство
» Операционные системы
» Сетевые технологии
» Программирование
» Дизайн и графика
» Web-разработки
» Базы данных
» Программы
» Железо
» Другое
» Иностранные языки
» Научно-популярное
» Образование
» Психология
» Человек
» Электроника, электрика
» Бытовая техника
» Транспорт
» Механика
» Связь
» Строительство, ремонт
» Любовь, дружба, секс
» Книги для взрослых
» Воспитание детей
» Познавательное
» Детские книги
» Кулинария
» Фантастика, фэнтэзи
» Детективы, боевики
» Любовные романы
» Триллеры, ужасы
» Приключения
» Развлечения
» Классика
» История
» Сад, огород, хозяйство
» Цифровая фотография
» Коллекционирование
» Умелые руки
» Умственная гимнастика
» Физическая гимнастика
» Боевые искусства
» Народная медицина
» Научная медицина
» Здоровье
» Солдаты и обмундирование
» Летописи и сражения
» Военная техника
» Военное оружие
» Менеджмент, бизнес
» Музеи, скульптуры
» Ювелирное дело
» Музыка, танцы
» Гражданское право
» Уголовное право
» Семейное право
» Фото, рисование, искусство
» Строительство и ремонт
» Детские журналы
» Женские журналы
» Мужские журналы
» Дом, сад, огород
» Компьютерные
» Гуманитарные
» Технические
» Спортивные
» Художественные
Календарь
«    Январь 2018    »
ПнВтСрЧтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Архивы
Декабрь 2016 (10)
Май 2011 (6700)
Март 2011 (1052)
Февраль 2011 (13)
Ноябрь 2010 (1171)
Сентябрь 2010 (966)
Август 2010 (7017)
Июнь 2010 (1172)
Апрель 2010 (9711)
Февраль 2010 (2507)
Ноябрь 2009 (919)
Август 2009 (3294)
Июнь 2009 (5342)
Май 2009 (1450)
Апрель 2009 (4935)
Март 2009 (1)
Февраль 2009 (5359)
Январь 2009 (3580)
Декабрь 2008 (4976)
Ноябрь 2008 (3162)
Октябрь 2008 (1486)
Сентябрь 2008 (5485)
Август 2008 (7249)

Популярные книги
Раскраски по сериалу «Клуб волшебниц Винкс»
ЭмоБой
Новолуние
: Замуж за 2 месяца! Или как выйти замуж, и при этом ос ...
Люко Дашвар-Село не Люди
Голицынский Ю.Б.,Голицынская Н.А.Грамматика английского ...
«Готовые Домашние Задания по алгебре за 11 класс Алгебр ...
Социальная геронтология
Готовые Домашние Задания по алгебре за 9 класс. Алгебра ...
Затмение
Грошово-кредитні системи зарубіжних країн
Шаблоны моделей машин из бумаги
Ювелирное дело Практическое пособие.
255 модных причесок
Мефодий Буслаев"Лучшее фентези"
Рисунок для ювелиров
20 сексуальных позиций от Playboy
Готовые домашние задания 10-11 класс
Ремонт и эксплуатация ВАЗ-2106 - Мультимедийное руковод ...
Mercedes-Benz W124 85-95
Links


Rambler's Top100

ПРАВООБЛАДАТЕЛЯМ
 

Поиск электронных книг и авторов:

Более точный поиск книг от Google


Хакинг Microsoft Windows Vista

Хакинг Microsoft Windows Vista
Название
: Хакинг Microsoft Windows Vista
Автор
: Леонтьев Борис
Год издания
: 2006
Страниц
: 93
Формат
: PDF
Размер
: 1,1 Мб
Новая версия Windows обеспечивает высокую безопасность и надёжность данных, лёгкую работу с информацией и совместимость со всеми современными средствами коммуникации. По мнению специалистов Microsoft название Windows Vista призвано отразить новые возможности операционной системы и её преимущества для пользователей. Использование Windows Vista обеспечит пользователям высокий уровень безопасности и защиты данных, простое и ясное управление информацией, а так же широкую совместимость с разными устройствами. Windows Vista позволит максимально эффективно использовать предыдущий опыт работы на компьютере, а в дальнейшем развивать эти навыки и совершенствоваться.
При этом новая операционная система удобна для самого широкого круга пользователей от рядовых потребителей до государственных структур и крупных предприятий. Windows Vista создаётся как надёжная и комфортная для работы операционная система, соответствующая самым высоким требованиям масштабируемости, функциональности и безопасности.
Подробнее
9 сентября 2008

ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита

ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита
Название:
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита
Автор:
Зайцев О. В.
Год:
2006
Страниц:
304

Формат:
djvu
Размер:
5,46 Мб

Качество:
хорошее, текстовый слой, оглавление. Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрошенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок".
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения. Добавлены файлы с компакт-диска: исходные тексты примеров, некоторые дополнительные материалы. Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.

Подробнее
9 сентября 2008

Хакинг и антихакинг: защита и нападение

Хакинг и антихакинг: защита и нападение
Название:
Хакинг и антихакинг: защита и нападение.
Автор:
Alex WebKnacKe
Год издания:
2004
Страниц:
400

Серия:
«Быстро и легко»

Формат:
djvu.
Размер:
5,54 Мб
.
Качество:
хорошее, текстовый слой, оглавление. Защита и нападение в практических шагах. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Подробнее
2 сентября 2008

Информационная безопасность современного коммерческого предприятия

Информационная безопасность современного коммерческого предприятия
Название:
Информационная безопасность современного коммерческого предприятия
Автор:
Игнатьев В.А.
Год:
2005
Страниц:
448
Формат:
PDF
Размер:
2.8 MB

В монографии рассмотрены вопросы информационной безопасности современного предприятия. Классифицированы каналы утечки информации, изложен порядок аудита системы информационной безопасности. Изложена организация защиты информации в сетях. Рассмотрены вопросы использования межсетевых экранов, применения средств обнаружения атак и защиты программного обеспечения, антивирусных продуктов. Изложены вопросы безопасности при использовании электронной почты.
Рассмотрены вопросы безопасности информации при использовании средств связи и различных коммуникаций, а также при осуществлении документооборота. Рассмотрена организация работы с персоналом предприятия по вопросам безопасности информации, подбор и подготовка сотрудников подразделения информационной безопасности, правовые вопросы организации защиты информации предприятий. Для специалистов в области ИБ, системных администраторов, руководителей предприятий, аспирантов, преподавателей, и студентов ВУЗов, а также всех лиц, интересующихся вопросами безопасности информации.

Подробнее
2 сентября 2008

Хакинг в Web

Хакинг в Web
Название
: Хакинг в Web: атаки и защита
Автор
: Мак-Клар Стюарт, Шах Саумил, Шах Шрирай
Год издания
: 2003
Страниц
: 384 с
Формат
: djvu
Размер
: 9,14 Мб

Качество
: хорошее, текстовый слой, оглавление. Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL.
Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.



Подробнее
17 августа 2008

Искуство обмана - неопубликованная глава

Искуство обмана - неопубликованная глава
Название:
Искуство обмана - неопубликованная глава
Автор:
Кевин Митник
Год выпуска:
2006
Формат:
Doc
Размер:
1,3 Mb
Спешите увидеть и услышать! В прошлом самый известный хакер мира делится своими взглядами на угрозы, связанные с социальной инженерией - высокоэффективным типом атак, использующим человеческий фактор как самый уязвимый компонент корпоративных систем безопасности.
Практически неизвестный общественности, термин «социальная инженерия» широко используется профессионалами в области информационной безопасности. Так обозначаются методы, используемые хакерами для введение в заблуждение доверчивых корпоративных пользователей, чтобы получить от них конфиденциальную информацию или обманным путем заставить ничего не подозревающую жертву предпринять действия, которые создают лазейку в системе безопасности.
На конкретных примерах Кевин Митник объясняет, почему пользующиеся неоправданно высоким доверием технологии безопасности, будь то межсетевые экраны, устройства идентификации, средства шифрования или системы обнаружения сетевых атак, сами по себе малоэффективны в противостоянии хакерам, целенаправленно использующим методы социальной инженерии. В своей презентации Кевин Митник показывает, что может сделать ваша организация для создания результативной и наступательной программы информационной безопасности, которая повысит уровень осведомленности сотрудников, а также заставит их изменить свое отношение к данной проблеме, перестроить собственное мышление и придерживаться правильных традиций в области информационной безопасности.

Подробнее
8 августа 2008

Взлом программного обеспечения: анализ и использование кода.

Взлом программного обеспечения: анализ и использование кода.
Название:
Взлом программного обеспечения: анализ и использование кода.
Автор:
Хогланд, Грег, Мак-Гроу, Гари.

Год издания:
2005
Страниц:
389
Язык:
Русский
Формат:
PDF
Качество:
отличное
Размер:
43.54 Мб
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
"Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы".
Эд Фэлтен, доктор философии, профессор кафедры информатики Принстонского университета

скачать Взлом программного обеспечения 43.54 Мб
Подробнее
8 августа 2008

Иллюстрированный самоучитель по защите в интернет

Иллюстрированный самоучитель по защите в интернет
Из-за того что общедоступная информация автоматически не попадает в руки большинства людей, и появилась эта книга. "Секреты"хакеров — это очень подробная информация о способах обеспечения компьютерной безопасности. В этом издании содержится полное описание изъянов в системах зашиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. После чтения этой книги вы будете знать о своей сети гораздо больше и, что еще более важно, сможете защитить ее гораздо лучше, чем с помощью сведений, содержащихся в любом другом аналогичном издании. Эта книга содержит по-настоящему бесценную информацию.

Подробнее
8 августа 2008

Как не стать жертвой хакеров и мошенников в Internet

Как не стать жертвой хакеров и мошенников в Internet

Автор: Уоллес Ванг Год: 2005 Страниц: 400 с. Формат: Djvu Размер: 16.3 Mb

В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные ком пьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.

Подробнее
8 августа 2008

Секреты компьютерного шпионажа. Тактика и контрмеры

Секреты компьютерного шпионажа. Тактика и контрмерыАвтор: Дж. МакнамараГод: 2004Формат: DjVuРазмер: 3 mbОбсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.
Подробнее
8 августа 2008

"Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей" Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский

"Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей" Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Подробнее
8 августа 2008

Записки исследователя компьютерных вирусов

Записки исследователя компьютерных вирусов Книга Криса Касперского
Подробнее
8 августа 2008

Тактика защиты и нападения на Web-приложения

Тактика защиты и нападения на Web-приложения Автор: Низамутдинов М.Год: 2005Страниц: 432Формат: DjVuРазмер 13МбРассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (ХSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями.
Подробнее
8 августа 2008

Энциклопедия промышленного шпионажа.

Энциклопедия промышленного шпионажа. Энциклопедия промышленного шпионажа.Ю.Ф.Каторин, Е.В.Куренков, А.В.Лысов, А.Н.ОстапенкоКнига посвящена теме борьбы с промышленным шпионажем. Авторы в простой и доходчивой форме излагают основные способы съема конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой.
Password: www.goldbook.ws
Подробнее
8 августа 2008

Как ломают телефонные сети с помощью ПК. CD-ROM

Как ломают телефонные сети с помощью ПК. CD-ROM Как ломают телефонные сети с помощью ПК. CD-ROMПособие по взлому и защите телефонных сетей (образ диска)Автор: Борис ЛеонтьевТакого вы не встретите больше нигде! Только на этом диске вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги.
Материал этого диска поможет Вам также вести борьбу с компьютерными преступлениями.Издание, предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.Содержание.Введение.Часть 1. Классификация.Часть 2. Боксинг.Часть 3. Модемы и IP-телефония.Часть 4. Собери свой жучок.Часть 5. Тонкости, хитрости и секреты.Часть 6. Вопросы и ответы.Приложения:Словарь сокращений в области телефонной связи.Список использованных материалов.Внимание! Автор этого диска преследует единственную цель – народное образование! Поэтому используйте информацию, которая содержится на диске только для конструктивных и мирных целейPassword: www.goldbook.ws
Подробнее
8 августа 2008

Блэк.Интернет. Протоколы безопасности

Блэк.Интернет. Протоколы безопасности Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами — такими, как, например, маршрутизаторы и серверы. При этом рассматривается большинство используемых в настоящее время протоколов. Книга предназначена для широкого круга читателей, не являющихся специалистами в даннойобласти. При этом, однако, предполагается, что читатель знаком с архитектурой Интернета и структурой протокола TCP/IP.
Подробнее
8 августа 2008

Безопасность корпоративных сетей. Учебное пособие

Безопасность корпоративных сетей. Учебное пособие Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях.Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей.Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей.При подготовке издания использовались материалы, как отечественных авторов – Л.Г. Осовецкого, А.В. Лукацкого, А.А. Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д. Медведковского и др., так и зарубежных специалистов – M. Howard, R. Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A. Tikkanen, а также других экспертов в области сетевой безопасности.Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей.
Подробнее
8 августа 2008

Казарин О.В. Теория и практика защиты программ

Казарин О.В. Теория и практика защиты программ В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам "Защита информации", "Программное обеспечение и средства его защиты", "Обеспечение безопасности программного обеспечения автоматизированных систем" для университетов, колледжей и курсов повышения квалификации.Данная работа является дополненным и существенно переработанным вариантом издания "Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003".
Подробнее
8 августа 2008

Как стать начинающим фрикером

Как стать начинающим фрикером Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на "халяву", существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать "ищущему" пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
Подробнее
8 августа 2008

Троянские кони

Троянские кони В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
Подробнее
8 августа 2008


Скачайте книги и журналы с сайта StoredBooks.
Скачать книги с нашей библиотеки легко и просто.
Получайте доступ к нашей электронной библиотеке не выходя из дома.
На нашем сайте более 80000 книг и журналов доступных для вас.
Все книги представлены в удобном для чтения формате.
Скачать книги может абсолютно любой человек.
Книги издавна считаются очень ценным источником знаний
Книги на нашем сайте подойдут для людей с совершенно разными интересами.
Наш архив книг и журналов собирался многие годы для того чтоб вы могли их читать не выходя из дома.
При использовании материалов данного сайта, ссылка на storedbooks.com и автора книги обязательна.
Все книги на этом сайте предоставлены в качестве ознакомления, если вы заметили книгу нарушающую авторское право, пожалуйста обратитесь к администрации сайта.
На нашем сайте представлена бесплатная электронная литература Все книги на сайте вы можете скачать бесплатно
На сайте вы можете скачать журналы, книжки, самоучители любых авторов и изданий.