Книги
Курс Безопасность информационных технологий
Холстед НАЧАЛА НАУКИ О ПРОГРАММАХ
Доронин. Бизнес-разведка и контрразведка
Зайцев и др.
Технические средства и методы защиты информации: Учебник для
вузов - pdf ссылка
Гулев. Компьютерные вирусы
Казарин. Теория и практика
защиты программ
Лукацкий 100 Мифы и заблуждения
Сунь
Цзы Искусство войны
Шифры и
революционеры России
Астахов А.
Искусство управления информационными
рисками 2009г.
http://анализ-риска.рф/content/iskusstvo-upravleniya-informacionnymi-riskami
------------наборы ссылок-------------
Безопасник http://bezopasnik.org/article/index.htm
http://www.gloffs.com/freeinfo.htm
====== Нужно проверять==========
10 причин, почему не стоит быть специалистом по компьютерам.docx
19 смертных
грехов,
угрожающих безопасности программ.djvu
24_смертных
греха компьютеронй безопасности_2010.pdf
Allen
Harper
Gray Hat Hacking The Ethical Hackers Handbook, 3rd Edition
Ассемблер в задачах защиты
информации
BT_penetration-testing-sample-report.pdf
BackTrack5
Cookbook.pdf
Computer_Viruses_and_Malware.pdf
Feer
Besprov
Sifr
Svyaz
HackerProof-
Полное руководство по
безопасности компьютера.pdf
Hacking Exposed
Computer Forensics 2nd Edition
Hacking
Exposed-Windows - Windows Security Secrets & Solutions, 3rd E...
Infosec-intro2010-1.pdf
lnside.Windows.Debugging.pdf
Kalil_inux
CookBook.pdf
Кузнецов. Разведка в Интернет.pdf
Linux ShellScripting Cookbook, 2nd Edition.pdf
ModelDriven
Risk
Analysis
CORAS.pdf
Security
Metrics.pdf
security_monitoring.pdf
security_power_tools.pdf
Секреты хакеров Linux
2ed.pdf
Syngress - Hack
Proofing XML.pdf
The_Basics_of_Hacking_and_Penetration_Testing.pdf
Торокин гл.1-13
full.doc
VirtBox
User
Manual.pdf
Web Security
Testing Cookbook.pdf
West - Secure
programming with Static Analysis.pdf
Защита программ и данных_2012.pdf
Зозуля. Тонкая настройка компьютера.pdf
Shakeel
Ali.Tedi
Heriyanto - BackTrack 4 Assuring Security by Penet..
OSSTMM.3.pdf
OSSTMM_3.0_LITE.pdf
STAR3 Security
Test Audit Report.pdf
ШаньгинВ.Ф.
-
Комплексная защита информации
в корпоративных
backtrack_4_assuring_security_by_penetration_testing.pdf
computer-incident-response-team-641.pdf
is_taxonomy.pdf
knoppix_hacks_second_edition.pdf
Managing_risk_in_information_systems.pdf
ms Фундаментальное руководство по расследованию компьютерных
oli-print.pdf Юридические
технологии.
Введение
secure_programming_cookbook_for_c_and_c.pdf
software_sizing_estimation_and_risk_m.pdf
Win Asm Disas
АЛ.
Курило Аудит информационной безопасности.
(2006).djvu
Аблязов Р.З.
-
Программирование на ассемблере на платформе х86-
Администратор безопасности
ceти docx
Бакланов В.В.
-
Защитные механизмы операционной системы Linux
- 2изд
Безопасность автоматизированных информационных систем.docx
https://yadi.sk/i/MMZSqWuzcYvpj
Безопасность программного обеспечения
компьютерных систем
БлиновА.М
- Информационная бeзonacность(2010).pdf
Бормотов Системный
администратор 100 процентов
Бузов ГА.
-
Практическое руководство по
выявлению специальных технических
средств несанкционированного получения информации
Введение в информационную
безопасность.
https://yadi.sk/i/wlygirJGcYvrb
Внутреннее устройство
Microsoft
Windows,
6-е издание.часть 1
Внутреннее устройство
Microsoft
Windows,
6-е издание.часть 2
Жуков Ю.
- Основы веб-хакинга.
Нападение и защита
-2011.pdf
ИгнатьевВ.А.
- Информационная
6eзonacность
pdf
Информационная
война.tхt
Казарин Теория и
практика защиты программ
Ключевые процессы
тестирования.pdf
Управление К
предупреждает.гаг
Матем Основы
Комп.Безопасности
Обеспечение информационной безопасности
современной операцио...
Оценка эффективности систем защиты программного обеспечения.doc
Платонов В.В.
- Программно-аппаратные средства защиты
информац...
Разработка средств безопасности
и эксплойтов_Дж.
Фостер_Винсент...
Секреты хакеров.
Безопасность в
Linux.djvu
Семененко
Информационная
безопасность
Теоретические Основы
Комnьютерной
бeзonасности.pdf
Торокин А.А.
- Инженерно-техническая защита информации-djvu
ТрубниковаА.В.,
ПрокдиР.Г.
- Переустановка, установка, настройка,...
Утилиты
Sysinternals.
Справочник администратоpa.pdf
Хакинг-
2009.pdf
Харрис Ш.
- CISSP.
Руководство для подготовки
к экзамену
-2011.pdf
Шаньгин Защита
информации.djvu