Книги
Л.Маккарти. IT-безопасность (Стоит ли рисковать корпорацией)
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. 
Белов, Лось Основы информационной безопасности
Курс Безопасность информационных технологий

Холстед НАЧАЛА НАУКИ О ПРОГРАММАХ

Доронин. Бизнес-разведка и контрразведка

Зайцев и др.   Технические средства и методы защиты информации: Учебник для вузов - pdf ссылка
Торокин. ОСНОВЫ  ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Сорокин ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАШИТЫ ИНФОРМАЦИИ
Бузов и др. Защита от утечки информации по техническим каналам djvu
Методические рекомендации по поиску и нейтрализации средств негласного съёма информации

Гулев. Компьютерные вирусы
Казарин. Теория и практика защиты программ

Служба безопасности предприятия. Василий Петрович Мак-Мак

Лукацкий 100 Мифы и заблуждения

Сунь Цзы Искусство войны
Суждения Инь Фу Во

Шифры и революционеры России
ШИФРЫ СОВЕТСКОЙ РАЗВЕДКИ

Астахов А. Искусство управления информационными рисками  2009г.
http://анализ-риска.рф/content/iskusstvo-upravleniya-informacionnymi-riskami  
 

------------наборы ссылок-------------

Безопасник http://bezopasnik.org/article/index.htm 

http://www.gloffs.com/freeinfo.htm

====== Нужно проверять==========

10 причин, почему не стоит быть специалистом по компьютерам.docx

https://yadi.sk/i/ICX5ODI8cYvcd

19 смертных грехов, угрожающих безопасности программ.djvu
https://yadi.sk/d/T5HYveEHcYvcq

24_смертных греха компьютеронй безопасности_2010.pdf
https://yadi.sk/i/NsrZD7SecYvd8

Allen Harper   Gray Hat Hacking The Ethical Hackers Handbook, 3rd Edition
https://yadi.sk/i/nQVI76JAcYvdr

Ассемблер в задачах защиты информации
https://yadi.sk/d/TJOdxz_qccJkw

BT_penetration-testing-sample-report.pdf
https://yadi.sk/i/QsJ6jKa-cYveV

BackTrack5 Cookbook.pdf
https://yadi.sk/i/uVVG77DscYve7

Computer_Viruses_and_Malware.pdf
https://yadi.sk/i/ENaDJBkAcYvej

Dgon-CHirillo—Обнаружение хакерских атак - для профессионалов
https://yadi.sk/i/2WQm7pkgcYvfJ

Feer Besprov Sifr Svyaz
https://yadi.sk/d/TA8sZqW-ccK3d

HackerProof- Полное руководство по безопасности компьютера.pdf
https://yadi.sk/i/hngvOBlkcYvfW

Hacking Exposed Computer Forensics 2nd Edition
https://yadi.sk/i/-l1Q1PCrcYvfg

Hacking Exposed-Windows - Windows Security Secrets & Solutions, 3rd E...
https://yadi.sk/i/49VdPoftcYvfv

Infosec-intro2010-1.pdf
https://yadi.sk/d/wFQjw3cvcYvgD

lnside.Windows.Debugging.pdf
https://yadi.sk/i/rPR0DhfIcYvgP

Kalil_inux CookBook.pdf
https://yadi.sk/i/bKiznFoHcYvhJ

Кузнецов. Разведка в Интернет.pdf
https://yadi.sk/i/kz1gX1PhcYvhk

Linux ShellScripting Cookbook, 2nd Edition.pdf
https://yadi.sk/i/WwjENKswcYvhx

ModelDriven Risk Analysis CORAS.pdf
https://yadi.sk/d/13nNFELucYvjA

Security Metrics.pdf
https://yadi.sk/i/N_JM03YhcYvkK

security_monitoring.pdf
https://yadi.sk/i/aeg1IeAFcYvkT

security_power_tools.pdf
https://yadi.sk/i/yAJHUO-UcYvkm

Секреты хакеров Linux 2ed.pdf
https://yadi.sk/i/6k92bZG3cYvkw

Syngress - Hack Proofing XML.pdf
https://yadi.sk/i/Hb2qyv3hcYvmk

The_Basics_of_Hacking_and_Penetration_Testing.pdf
https://yadi.sk/d/DpF-rQDPcYvmv

Торокин гл.1-13 full.doc
https://yadi.sk/i/v-JAGWPpcYvmz

VirtBox User Manual.pdf
https://yadi.sk/i/xvpre2n2cYvnH

Web Security Testing Cookbook.pdf
https://yadi.sk/i/SVqZjlRScYvns

West - Secure programming with Static Analysis.pdf
https://yadi.sk/i/Xg18gYs2cYvoA

Защита программ и данных_2012.pdf
https://yadi.sk/i/7DiNK5Z-cYvoE

Зозуля. Тонкая настройка компьютера.pdf
https://yadi.sk/i/2s6WaZYecYvoL

Shakeel Ali.Tedi Heriyanto - BackTrack 4 Assuring Security by Penet..
https://yadi.sk/i/BNUav1Q4cYvbr

OSSTMM.3.pdf
https://yadi.sk/i/qgTVmAmCcYvc3

OSSTMM_3.0_LITE.pdf
https://yadi.sk/d/eG_tM6O1cYvcD

STAR3 Security Test Audit Report.pdf
https://yadi.sk/i/tjJDJ8fdcYvmc

ШаньгинВ.Ф. - Комплексная защита информации в корпоративных
https://yadi.sk/d/DAbleEJIcYvcR

backtrack_4_assuring_security_by_penetration_testing.pdf
https://yadi.sk/i/nc6AsFVLcYveK

computer-incident-response-team-641.pdf
https://yadi.sk/i/hAeZZ9tLcYvew

is_taxonomy.pdf
https://yadi.sk/i/kfUTHzIqcYvgu

knoppix_hacks_second_edition.pdf
https://yadi.sk/i/eg9i0C5dcYvhY

Managing_risk_in_information_systems.pdf
https://yadi.sk/i/0civKyMbcYviF

ms Фундаментальное руководство по расследованию компьютерных
https://yadi.sk/i/VFdP5rFQcYvjQ

oli-print.pdf Юридические технологии. Введение
https://yadi.sk/i/bdMtXPwncYvjt

secure_programming_cookbook_for_c_and_c.pdf
https://yadi.sk/i/bdMtXPwncYvjt

software_sizing_estimation_and_risk_m.pdf
https://yadi.sk/i/rALQph6hcYvmJ

Win Asm Disas
https://yadi.sk/d/i8k5GsxaccKBF

АЛ. Курило Аудит информационной безопасности. (2006).djvu
https://yadi.sk/d/cDs9hkIAcYvoW

Аблязов Р.З. - Программирование на ассемблере на платформе х86-
https://yadi.sk/i/BJB_ro-ycYvon

Администратор безопасности ceти docx
https://yadi.sk/d/hAMYqXBTcYvpH

Бакланов В.В. - Защитные механизмы операционной системы Linux - 2изд
https://yadi.sk/i/oJCpwYYqcYvpT

Безопасность автоматизированных информационных систем.docx
https://yadi.sk/i/MMZSqWuzcYvpj

Безопасность программного обеспечения компьютерных систем
https://yadi.sk/i/i-DNGidBcYvqz

БлиновА.М - Информационная бeзonacность(2010).pdf
https://yadi.sk/i/cvxNrYK-cYvrB

Бормотов Системный администратор 100 процентов
https://yadi.sk/d/jtT490zjccJru

Бузов ГА. - Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
https://yadi.sk/i/ArwhHwmkcYvrK

Введение в информационную безопасность.
https://yadi.sk/i/wlygirJGcYvrb

Внутреннее устройство Microsoft Windows, 6-е издание.часть 1
https://yadi.sk/i/YhORHk4vcYvro

Внутреннее устройство Microsoft Windows, 6-е издание.часть 2
https://yadi.sk/i/v5yc5jwvchS8z

Жуков Ю. - Основы веб-хакинга. Нападение и защита -2011.pdf
https://yadi.sk/i/6J4eX8fUcYvs2

ИгнатьевВ.А. - Информационная 6eзonacность pdf
https://yadi.sk/i/e4QGvyfwcYvsr

Информационная война.tхt
https://yadi.sk/i/LCMv2JDgcYvtB

Казарин Теория и практика защиты программ
https://yadi.sk/i/6BlwSujYcYvtV

Ключевые процессы тестирования.pdf
https://yadi.sk/i/NMqpgFZNcYvtd

Управление К предупреждает.гаг
https://yadi.sk/d/b1dcsZxpcYvth

Матем Основы Комп.Безопасности
https://yadi.sk/i/gNII95zrcYvuC

Обеспечение информационной безопасности современной операцио...
https://yadi.sk/i/ERwACQOWcYvuc

Оценка эффективности систем защиты программного обеспечения.doc
https://yadi.sk/i/9SvpnNCDcYvv5

Платонов В.В. - Программно-аппаратные средства защиты информац...
https://yadi.sk/d/8ZMdbgmacYvvH

Разработка средств безопасности и эксплойтов_Дж. Фостер_Винсент...
https://yadi.sk/d/V7Ovdp8WcYvvX

Секреты хакеров. Безопасность в Linux.djvu
https://yadi.sk/d/5DFIjogxcYvvo

Семененко  Информационная безопасность
https://yadi.sk/d/5DFIjogxcYvvo

Теоретические Основы Комnьютерной бeзonасности.pdf
https://yadi.sk/d/Yho4hgT_cYvwS

Торокин А.А. - Инженерно-техническая защита информации-djvu
https://yadi.sk/d/h6B3IKBAcYvwg

ТрубниковаА.В., ПрокдиР.Г. - Переустановка, установка, настройка,...
https://yadi.sk/d/lrgtC83gcYvx9

Утилиты Sysinternals. Справочник администратоpa.pdf
https://yadi.sk/i/GVxaFiI_cYvxK

Хакинг- 2009.pdf
https://yadi.sk/i/xXQHT_MkcYvxZ

Харрис Ш. - CISSP. Руководство для подготовки к экзамену -2011.pdf
https://yadi.sk/i/PEqi-8vTcYvxy

Шаньгин Защита информации.djvu
https://yadi.sk/d/0ArVx93kcYvyz

 

На главную