На данной странице предаставлены все книги по ключевому слову «хакерство»
Как защитить компьютер от ошибок, вирусов, хакеров (Дмитрий Донцов)
Защита от компьютерного терроризма. Справочное пособие (А. В. Соколов,О. М. Степанюк)
Защищенный код (Майкл Ховард,Дэвид Леблан)
Инструменты, тактика и мотивы хакеров. Знай своего врага ()
Хакеры - "гении" зла (Дж. Д. Фрейзер)
Как стать начинающим фрикером (Б. К. Леонтьев)
Анти-хакер. Средства защиты компьютерных сетей (+ CD-ROM) (Кейт Дж. Джонс,Майк Шема,Бредли С. Джонсон)
Секреты хакера. Защита и атака (С. В. Глушаков)
Защита от хакеров в Windows XP (Питер Монадьеми,Буркхард Мюллер)
Компьютер глазами хакера (+ CD-ROM) (Михаил Фленов)
Как создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеров (Марк Бернет,Дейв Клейман)
Секреты хакера. Защита и атака (С. В. Глушаков,Т. С. Хачиров,Р. О. Соболев)
Я люблю компьютерную самооборону (+ CD-ROM) ()
Обнаружение атак (Алексей Лукацкий)
"Железный хакинг". Как потерять право на гарантийное обслуживание и получить при этом максимум удовольствия (Райан Рассел,Ли Баркен,Маркус Браун,Джоб Хаас,Дебора Каплан,Бобби Кинстл,Том Овад,Альберт Яру)
Хакинг аппаратных средств (Составитель Максим Левин)
Хакинг и антихакинг (П. Данилов)
Борьба со спамом и вирусами (С. А. Маринин)
Секреты компьютерного шпионажа. Тактика и контрмеры (Дж. Макнамара)
Искусство дизассемблирования (+ CD-ROM) (Крис Касперски,Ева Рокко)
Головоломки для хакера (+ CD-ROM) (Иван Скляров)
Технологии борьбы с компьютерными вирусами (С. В. Гошко)
Защита компьютерной информации (Б. Анин)
Криптография. Скоростные шифры (Н. А. Молдовян,А. А. Молдовян,Н. Д. Гуц,Б. В. Изотов)
Snort 2.1. Обнаружение вторжений (+ CD-ROM) (Рейвен Олдер,Джейкоб Баббин,Адам Докстейтер,Джеймс Фостер,Тоуби Коленберг,Майкл Раш)
Безопасность информационных технологий: Методология создания систем защиты (В. В. Домарев)
Криптография. От примитивов к синтезу алгоритмов (М. А. Еремеев,Н. А. Молдовян,А. А. Молдовян)
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам ()
Мурдюк под Виндоус (Владимир Чибисов)
Современные алгоритмы блочного шифрования и методы их анализа (Л. К. Бабенко,Е. А. Ищукова)
Хакинг. Искусство эксплойта (Джон Эриксон)
Стохастические методы и средства защиты информации в компьютерных системах и сетях (Под редакцией И. Ю. Жукова)
PHP глазами хакера (+ CD-ROM) (Михаил Фленов)
Компьютерное мошенничество. Битва байтов (Под редакцией Джозефа Т. Уэллса)
Антивирусная защита ПК. От "чайника" к пользователю (Александр Жадаев)
Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа (Н. М. Радько,И. О. Скобелев)
Хакер. Взлом и защита (М. И. Бабенко)
Как защитить компьютер (+ CD-ROM) (Василий Леонов)
Практическая криптография (Нильс Фергюсон,Брюс Шнайер)
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си (Брюс Шнайер)
Цифровая стеганография (В. Г. Грибунин,И. Н. Оков,И. В. Туринцев)
24 смертных греха компьютерной безопасности (М. Ховард,Д. Лебланк,Дж. Вьега)
Защита компьютера на 100 %. Сбои, ошибки и вирусы (Петр Ташков)
Защита данных геоинформационных систем (Л. К. Бабенко,И. Г. Журкин,О. Б. Макаревич,А. С. Басан)
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (Г. А. Бузов)
Основы веб-хакинга. Нападение и защита (+DVD-ROM) (Ю. Жуков)
Защита мобильных телефонов от атак (Д. М. Михайлов,И. Ю. Жуков)
Компьютерные вирусы и борьба с ними (А. В. Михайлов)
Криптоанализ RSA (Сонг Ян)
Анонимность и безопасность в Интернете. От «чайника» к пользователю (Д. Н. Колисниченко)
Как защитить компьютер на 100% (Александр Жадаев)
Уязвимости в программном коде и борьба с ними (Майкл Ховард,Дэвид Лебланк,Джон Виега)
Защита информации в компьютерных системах и сетях (В. Ф. Шаньгин)
Основы веб-хакинга. Нападение и защита (+ DVD-ROM) (Юрий Жуков)
Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу (Джуди Новак,Стивен Норткатт,Дональд Маклахен)
Основы классической криптологии. Секреты шифров и кодов (Михаил Адаменко)
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 640-822 (Уэнделл Одом)
Командная строка Linux и сценарии оболочки (Ричард Блум,Кристина Бреснахэн)
Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель (А. Лебедев)
Расследование компьютерных преступлений (Крис Просис,Кевин Мандиа)
Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму (О. В. Казарин)
Головоломка для хакера (+ CD-ROM) (Иван Скляров)
Компьютерные вирусы и антивирусы. Взгляд программиста (К. Е. Климентьев)
Виртуальный криминал (Е. П. Ищенко)
Криптографический фронт Великой Отечественной (Д. А. Ларин,Г. П. Шанкин,Л. С. Бутырский)
We are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency (Parmy Olson)
Fake: Forgery, Lies, & eBay (Kenneth Walton)
Scene of the Cybercrime: Computer Forensics Handbook (Ed Tittel,Debra Littlejohn Shinder)
CYA Securing IIS 6.0 (Chris Peiris,Bernard Cheah,Ken Schaefer)
Knowledge Assets: Securing Competitive Advantage in the Information Economy (Max Boisot)
The Internet Security Guidebook: From Planning to Deployment (Juanita Ellis,Tim Speed)
Defense and Detection Strategies against Internet Worms (Jose Nazario,Nazario)
Cybershock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists and Weapons of Mass Disruption (Winn Schwartau)
Technology, Development, and Democracy: International Conflict and Cooperation in the Information Age (Suny Series in Global Politics) (Juliann Emmons Allison)
High Noon on the Electronic Frontier: Conceptual Issues in Cyberspace (Peter Ludlow)
Computer Network Security and Cyber Ethics (Joseph Migga Kizza)
Cryptography and Public Key Infrastructure on the Internet (Klaus Schmeh)
Human Rights and the Internet (Steven Hick,Edward F. Halpin,Eric Hoskins)
Cyber Security: Turning National Solutions into International Cooperation (James Andrew Lewis)
IT-Security & Privacy (Simone Fischer-Hubner)
Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking (Peter Wayner)
Knowledge Management in Electronic Government: 4th Ifip International Working Conference, Kmgov 2003, Rhodes, Greece, May 26-28, 2003 : Proceedings (Lecture Notes in Computer Science, 2645.) (Kmgov 200,Maria A. Wimmer)
Forensic Discovery (Dan Farmer,Wietse Venema)
Steganography (Karen Bailey,Kevin Curran)
Securing E-Business Applications and Communications (Jonathan S. Held,John R. Bowers)
Profiling Machines: Mapping the Personal Information Economy (Greg Elmer)
Computer Forensics : Incident Response Essentials (Warren G. Kruse II,Jay G. Heiser)
The Ultimate Security+ Certification Exam Cram 2 Study Kit (Exam SYO-101) (Exam Cram 2) (Que Certification)
CCSP: Secure Intrusion Detection and SAFE Implementation Study Guide (642-531 and 642-541) (Justin Menga,Carl Timm)
Linux Security (Shadab Siddiqui)
Security for Microsoft Visual Basic .NET (Ed Robinson,Michael James Bond)
Introduction to Cryptography with Coding Theory (Wade Trappe,Lawrence C. Washington)
Intrusion Signatures and Analysis (Stephen Northcutt,Mark Cooper,Matt Fearnow,Karen Frederick)
CCSP SECUR Exam Certification Guide (CCSP Self-Study, 642-501) (Ccsp Self-Study) (Greg Bastien,Christian Abera Degu)
Hack Attacks Revealed: A Complete Reference for UNIX, Windows, and Linux with Custom Security Toolkit, Second Edition (John Chirillo)
Securing the Network from Malicious Code: A Complete Guide to Defending Against Viruses, Worms, and Trojans (Douglas Schweitzer)
Demystifying the Ipsec Puzzle (Artech House Computer Security Series) (Sheila Frankel)
Smart Card Security and Applications (Artech House Telecommunications Library) (Mike Hendry)
Cryptographic Security Architecture: Design and Verification (Peter Gutmann)
Guide to Firewalls and Network Security: Intrusion Detection and VPNs (Greg Holden)
Primality Testing and Integer Factorization in Public-Key Cryptography (Advances in Information Security?, 11) (Song Y. Yan)
Introduction to Cryptography with Java Applets (David Bishop)
Practical Intrusion Detection Handbook (Paul E. Proctor)
Black Hat Physical Device Security (Drew Miller)
Hacker Culture (Douglas Thomas)
70-227: MCSE Guide to Microsoft ISA Server 2000 (Jeremy Cioara)
Information Security and Ethics: Social and Organizational Issues (Marian Quigley,Marian Quiqley)
Protocols for Secure Electronic Commerce, Second Edition (Mostafa Hashem Sherif)
The Ethical Hack: A Framework for Business Value Penetration Testing (James S. Tiller)
Secured Computing: A SSCP Study Guide (Carl F. Endorf)
Securing the Enterprise Network (Janet G. Butler)
Data Privacy in the Information Age: (Jacqueline Klosek)
Outsourcing Information Security (C. Warren Axelrod,Axelrod)
Public Key Infrastructure and Implementation and Design (Suranjan Choudhury,Suranijan Choudhury)
Secure Communicating Systems : Design, Analysis, and Implementation (Michael R. A. Huth)
Securing Windows NT/2000: From Policies to Firewalls (Michael A. Simonyi)
Cryptography and Coding (Michael Walker)
Security Fundamentals for E-Commerce (Artech House Computer Security Series) (Vesna Hassler)
Towards a Quarter-Century of Public Key Cryptography: A Special Issue of Designs, Codes and Cryptography : An International Journal : Volume 19, Number 2/3 (2000) (Neal Koblitz)
The World Wide Web: Strategies and Opportunities for Business (Debra Cameron)
Building Internet Firewalls (2nd Edition) (Simon Cooper,Elizabeth D. Zwicky,D. Brent Chapman)
Surveillance as Social Sorting: Privacy, Risk and Automated Discrimination (David Lyon)
Internet and Intranet Security Management: Risks and Solutions (Lech Janczewski)
The International Handbook of Computer Security (Jae K. Shim,Joel G. Siegel,Anique A. Qureshi)
Linux Security Cookbook (Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes)
CCSA NG: Check Point Certified Security Administrator Study Guide (Justin Menga)
Hack Proofing Linux : A Guide to Open Source Security (James Stanger,Patrick T. Lane)
Secure Data Networking (The Artech House Optoelectronics Library) (Michael Purser)
Information Security Management : Global Challenges In the New Millennium (Gurpreet Dhillon)
Optical and Digital Techniques for Information Security (Bahram Javidi)
1337 h4x0r h4ndb00k ()
Coding, Cryptography and Combinatorics (Progress in Computer Science and Applied Logic (PCS)) (Harald Niederreiter,Chaoping Xing,Keqin Feng)
Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions (Hacking Exposed) (Mark Collier,David Endler)
Channel Codes: Classical and Modern (William E. Ryan,Shu Lin)
Computer Security Handbook (Seymour Bosworth,Michel E. Kabay)
Building an Information Security Awareness Program (Mark B. Desman)
Computer Exports and National Security: New Tools for a New Century : A Report of the Csis Commission on Technology Security in the 21St-Century (Csis Panel Reports.) (,Joseph S.,Joseph S. Nye,William A. Owens,James R. Schlesinger,R. James Woolsey,James A. Lewis)
Securities Technology Handbook (Jessica Keyes)
Computer Security: Art and Science (Matt Bishop)
Fundamentals of Computer Security Technology (Edward Amoroso)
Cryptography in C and C++ (Michael Welschenbach,David Kramer)
Persuasion and Privacy in Cyberspace: The Online Protests over Lotus Marketplace and the Clipper Chip (Laura J. Gurak)
Computer Forensics and Cyber Crime: An Introduction (Marjie T. Britz)
Secret Software : Making The Most Of Computer Resources For Data Protection, Information Recovery, Forensic Examination, Crime Investgation And More (Norbert Zaenglein)
Hacking the TiVo (William von Hagen)
Hardware Hacking Projects for Geeks (Scott Fullam)
Crackproof Your Software: Protect Your Software Against Crackers (With CD-ROM) (Pavol Cerven)
Complete Hackers Handbook PB (Paul Day)
Investigating Computer Crime (Franklin Clark,Ken Diliberto)
Hacking Exposed 5th Edition (Hacking Exposed) (Joel Scambray,Stuart McClure,George Kurtz)
Internet Crimes, Torts and Scams: Investigation and Remedies (Melise Blakeslee)
Privacy on the Line: The Politics of Wiretapping and Encryption (Whitfield Diffie,Susan Landau)
Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams (Daniel Minoli,Jake Kouns)
BlackVault Your Computer (Jovan Normandia)
Security Risk Management: Building an Information Security Risk Management Program from the Ground Up (Evan Wheeler)
Security in an IPv6 Environment (Daniel Minoli,Jake Kouns)
Computer Security Basics (Debby Russell,Sr. G.T Gangemi)
Security+ Study Guide, 2nd Edition (SYO-101) (Emmett Dulaney,Mike Pastore,Emmette Delaney)
Protocols for Authentication and Key Establishment (Colin Boyd,Anish Mathuria)
I-Way Robbery : Crime on the Internet (Gerald L. Kovacich,William C. Boni)
SAP Security: SAP Security Essentials (Jim Stewart)
Internet Antibiotics (Wolfram Donat)
Information Security Management: Concepts and Practice (Bel G. Raggad)
Protecting Management Information Systems: VPN Competitive Advantage (Sid Sirisukha)
Secure Coding: Principles and Practices (Mark G. Graff,Kenneth R. Van Wyk)
Cryptography Demystified (John Hershey)
We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency (Parmy Olson)
Информационная безопасность. Защита и нападение (А. А. Бирюков)
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения (Тобиас Клейн)
КЭП.Компьютерная безопасность ()
Политики информационной безопасности (С. А. Петренко)
Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров (Дж. Фостер)
Защита от хакеров корпоративных сетей (К. Барнс)
Создаем вирус и антивирус (И. А. Гульев)
Защита от хакеров коммерческого сайта (Р. Рассел)
Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите (Э. Скудис)
Защита от хакеров Web-приложений (Д. Форристал)
Защита от хакеров беспроводных сетей (К. Барис)
Безопасность беспроводных сетей (М. Мерритт)
Аудит безопасности Intranet (С. А. Петренко)
Теория кодирования (Т. Касами)
19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок (М. Ховард)
The Cryptogic Password Protocol (Sean Gilbertson)
Основы программно-аппаратной защиты информации (М. А. Борисов,И. В. Заводцев,И. В. Чижов)
Мартин.Бесплатная защита компьютера от хакеров,вирусов и "блондинок"+DVD (В. Халявин)
Business Continuity and Disaster Recovery Planning for IT Professionals (Susan Snedaker,Chris Rima)
Политики безопасности компании при работе в Интернет (Сергей Александрович Петренко,Владимир Анатольевич Курбатов)
Защита от хакеров корпоративных сетей (Коллектив авторов,Александр Анатольевич Петренко)
Создаем вирус и антивирус (Игорь Гульев)
Информационная безопасность и защита информации (В. Ф. Шаньгин)
Компьютерная безопасность. Криптографические методы защиты (Алексей Андреевич Петров)
Атака на Internet (Илья Медведовский,Павел Семьянов,Дмитрий Леонов)
Виртуальный криминал.-М.:Проспект,2014 ()
Шифропанки: свобода и будущее Интернета (Д. Ассанж)
Шифропанки. Свобода и будущее Интернета (Джулиан Ассанж,Джейкоб Аппельбаум,Энди Мюллер-Магун,Жереми Циммерман)
Инструментарий хакера (С. Бабин)
Компьютерные преступления и информационная безопасность ()
Создаем вирус и антивирус (А. Гульев Игорь)
Practical Reverse Engineering (Bruce Dang,Alexandre Gazet,Elias Bachaalany,Sebastien Josse)
Универсальная защита информации. Прецизионная теория информации (С. А. Осмоловский)
Компьютерные преступления (В. Б. Вехов)
Защита информации ограниченного доступа от утечки по техническим каналам (Г. А. Бузов)
Анализ и прогнозирование потребности в специалистах по защите информации (А. А. Малюк)
Методика выбора ключевой информации для алгоритма блочного шифрования: Монография. Жданов О.Н (О. Н. Жданов)
Просто криптография (Виктор Де Касто)
Practical VoIP Security ()
Internet Security: A Jumpstart for Systems Administrators and IT Managers ()
The Internet WatchDog Version 2.0 Windows ()
Configuring Check Point NGX VPN-1/Firewall-1 ()
Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ ()
SpamAssassin ()
99 things you wish you knew before...Your identity was Stolen ()
The Wild-e-Password Book ()
Business Continuity ()
Surviving The Zombie Apocalypse (Max Nomad)
Cybersecurity in Our Digital Lives ()
Безопасный Android. Защищаем свои деньги и данные от кражи (Д. Н. Колисниченко)
The Password Journal (Spirala Journals)
Технологии встраивания цифровых водяных знаков в аудиосигнал. Под общей редакцией А.А. Жарких (А. В. Гурин,А. А. Жарких,В. Ю. Пластунов)
Основы теории передачи информации. Учебное пособие (О. С. Литвинская,Н. И. Чернышев)
Криптография на Си и С++ в действии. Учебное пособие (М. Вельшенбах)
Система защиты информации ViPNet. Практикум. Учебно-методическое пособие / Под ред. профессора А. О. Чефрановой (А. О. Чефранова,Н. В. Кабакова,Ю. Ф. Алабина)
WiMAX Wi-Fi Integrated System QoS and Security (Irfan Hafeez and Wajahat Nosharwan)
Two Tier Security Framework for Service Oriented Systems ()
Security Protocols for Data Routing in Wireless Sensor Network ()
Some Research on Optical Fibre Security (Inadyuti Dutt and Soumya Paul)
Security Enhancement using Dynamic Cache on DSR Based MANETS (Saurabh Mittal,Ankita Mittal and Sapna Boora)
Security:MPLS VPN Network (Gurpreet juneja)
Improvements on Data Security Algorithms for Streaming Multimedia (Zheng Liu,Xue Li and Zhaoyang Dong)
Detection of Network Worm to Eliminate Security Threats in MANET (Shilpa Jaiswal and Sumeet Agrawal)
Proactive Security Scheme Based on Threshold with Refreshment of Key ()
GSM Security Using Elliptic Curve Cryptography (Satarupa Chakraborty,Subarna Laha and Ankana Dhar)
Lightweight and Robust Security for Applications in Internet of Things (Wei Ren)
Security & Reliability in Embedded Systems (Mehmet Hilal Ozcanhan)
Security and Robustness Enhancement of Digital Image Watermarking (Chittaranjan Pradhan)
Vulnerability Analysis on the Computer Network Security (Firkhan Ali Hamid Ali)
Security Protocols (Pavel Ocenasek)
Design and Implementation of WLAN Authentication and Security (Keshava Munegowda)
RFID Based Security Systems With Video Monitering ()
RFID Security ()
IT Security Training in Indian Banks (Pramod Damle)
Honeypots in Network Security (Deniz Akkaya and Fabien Thalgott)
Security Concern of Cloud Computing Models (Lamek Ronoh)
Information Security and its Investment Justification (Yedji Mbangsoua and Dr. Freddie Acosta)
SVD Based Database Watermarking for Security in Database ()
Information Security (Yasser Alshehri)
Security Analysis of Dynamic Source Routing (DSR) (Shikha Singh)
Real Time Video Watermarking: A new era of H.264 Security ()
Computational Methods for Transportation Security ()
Information Security in Enterprises - an Ontological Perspective (Stephen Schiavone,Lalit Garg and Kelly Summers)
Hand book of security (Saidhbi Beebi)
Security Framework for Telemedicine, eHealth, and Wellness Services (Drake Patrick Mirembe)
Information Security for RFID Systems (Julien Shabani)
On Protocols for Information Security Services (Debasish Jena)
Security Issues,Aspects & Domain Based Security for Mobile Agents ()
Security and Privacy issues in Near Field Communication (NFC) Systems ()
Security Issues of Web Applications in Asp.Net Platform (Md. Hamidul Islam)
Security Implications of Cloud computing (Saad Ahmed Khan and Saif Ahmad)
Improving Web Security by Blocking SQL Injection Attack(SQLIA) (Mohammed Firdos Alam Sheikh)
Biometrics as a tool for Information Security in Aviation industry ()
System security through log analysis (Shubham Raina)
ICT Security Readiness Checklist for Developing Countries (Charles Ndekarisho Tarimo)
Information Security in Financial Organizations (Furhan Mehmood and Rajia Rafique)
ICT Security Applications (Cyrus Abanti Makori,Jane Onsongo and Lusiba Badru)
Security For ARM Based Embedded Systems ()
Software Security Vulnerabilities in Mobile Peer-to-peer Environment (Igor Botian)
The Security Issues of Cloud Computing Over Normal & ITSector (Pallavali Radha Krishna Reddy and Gullapalli Sireesha)
Web systems security testing (Milan Senesi)
Interactive Cyber Security Awareness Program (Predrag Tasevski)
Security Protocols Analysis ()
Information Security Culture ()
Higher Education Information Security (Jahidul Arafat)
The Security Issues for Smart Grids Applications on Cloud Computing ()
Improving Information System Security by Evaluating Human Factors (Saeed Soltanmohammadi)
Information Security of a Bluetooth-enabled handheld device (frankie tvrz and marijke coetzee)
How Much Information Security? ()
Cloud Computing Security (Shivan Fazil Sabr)
Development of Computer Ethical Framework for Information Security (Meysam Namayandeh)
Firewall Evaluation:Models for Major Decisions in Computer Security (Stephen Murove,S. B. Mangena and B. Jones)
On the Physical Security of Cryptographic Implementations (Matthieu Rivain)
Routing Security Issues in Mobile Ad-hoc Networks ()
Integrative Framework of Requirement Engineering and Security System (Mohammed Faisal)
Security Enhancement of Java RMI in Distributed Systems (Niranjan Lal)
Security Threats and Countermeasures in Bluetooth-Enabled Systems (Keijo Haataja)
Shielding Your Company with a Better Network Security Design (Nathan Darmawan)
SWOT Analysis of IP Multimedia Sub System Security Authentication (inayat ullah khan and Syed Majid Ali Shah Bukhari)
DESIGN OF A CYBER SECURITY LABORATORY ()
Web Security (Komunte Mary and Prof Venansius Baryamureeba)
SLA based Information Security Metrics in Cloud Computing (Muhammad Imran Tariq)
Security of Personal Information in Cloud Computing (Paul Denys)
Simulation of FPGA based Buffered Security Enabled Encoders (Mousumi Saha)
Timed Automata as a Verification Tool for Security Protocols (Burcu Kulahc?oglu)
Importance of Security in E-learning (Soumya Chatterjee)
Privacy and Security of Internet Communications (Paolo Gasti)
Security control brought back to the user (Juri Luca De Coi)
Security in SAP NetWeaver 7.0 Application Server ABAP ()
Correlation and Aggregation of Security Alerts in Networks (Faeiz Alserhani,Irfan Awan and Monis Akhlaq)
Principles of Database Security (S. Balamurugan and S. Charanyaa)
Internet Security Control System (Benny Benyamin Nasution,Asad I. Khan and Bala S. Srinivasan)
Principles of Social Network Data Security (S. Balamurugan and S. Charanyaa)
Introduction to Internet Security for PHP Web Developers ()
XML Hacks (Michael FitzGerald)
The Myths of Security (John Viega)
Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник (Д. А. Мельников)
Design and Implement a Secure Database Using Multi Level Security (Nooruldeen Qader and Loay George)
Security Testing for Web Applications in SDLC (Someshwar Gande and Srilatha Rondla)
Bluetooth Networking and its Security Architecture (Nateq Be-Nazir Ibn Minar)
Performance Evaluation Of Security Algorithms In A Wi-Fi Testbed (Kshitiz Saxena and Juhi Sharma)
Dynamic Broadcast Routing With Security Enhancement ()
Implementation of Authentication and Transaction Security (Garima Verma)
Security and Privacy Controls in RFID Systems (Wiem Tounsi)
Security of IPv6 and DNSSEC (Vesselin Hadjitodorov)
Security Aware Routing protocol for MANET (Prasad Lokulwar,Vivek Shelkhe and Mangesh Ghonge)
Computer Network Security Monitoring (Syed Zahidur Rashid)
Security of Mobile Agents in Distributed Computing ()
WiMAX Security Architecture (Mamunur Rashid and Bellal Hossain)
Security threats of finger print biometric in network system (Mohammad AlAhmad)
Cryptography and Chaos a New Approach in Network Security ()
Voice over IP Security (Denver Abrey and Neco Ventura)
Performance Study Of Security Mechanismsm For Mobile Agent Domain (Srikanthreddy Arimanda and Manojkumar Kolli)
Security Concern an Obstacle for the Growth of E-Commerce in Pakistan (Khalid Saeed)
Security Review Program Requirements for Intrusion Management Systems ()
InsidersChoice to CompTIA Security+ Exam SY0-201 and Exam BR0-001 Certification - 2009 Edition (David K. Failor)
Система защиты информации ViPNet. Курс лекций (Н.В.Кабакова,А.О.Чефранова,А.В. Уривский,Ю.Ф. Алабина)
Безопасность компьютера. Защита от сбоев, вирусов и неисправностей (Сергей Мазаник)
Writing Secure Code (Michael Howard,David LeBlanc)
Международная информационная безопасность. Монография (Елена Зиновьева)
К выработке правил поведения в киберконфликтах. Женевские и Гаагские конвенции в информационном пространстве (Карл Фредерик Раушер,Андрей Коротков)
Выжить в цифровом мире. Иллюстрированные советы от "Лаборатории Касперского" (Эльдар Кудинов,Михаил Дьяков,Василий Ялтонский)
Основы практической защиты информации. 6-е изд., доп ()
Современные интеллектуальные пластиковые карты ()
Защита коммерческой тайны в сфере трудовых отношений (А. Н. Исамидинов)
Параллельные алгоритмы для решения задач защиты информации (Л. К. Бабенко,Е. А. Ищукова,И. Д. Сидоров)
Безопасность компьютерных сетей (В. Г. Олифер,Н. А. Олифер)
Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс (М. В. Шаханова,С. К. Варлатая)
Криптографические методы защиты информации (Т. В. Кузьмин)
Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа (Анатолий Клепов)
Алгоритмы и модели ограничения доступа к записям баз данных (А. Н. Пылькин,А. И. Баранчиков,П. А. Баранчиков)
Основы современной криптографии (В. В. Гончаров,С. Г. Баричев,Р. Е. Серов)
Лаборатория хакера ()
Стохастическая информатика. Инновации в информационных системах (С. А. Осмоловский)
Теория защиты информации (А. А. Малюк)
Кибервойн@. Пятый театр военных действий (Шейн Харрис)
Pro Вирусы (Валентин Холмогоров)
Многопороговые декодеры и оптимизационная теория кодирования (В. В. Золотарев,Г. В. Овечкин,Ю. Б. Зубарев)
Информационная безопасность. История защиты информации в России (Д. А. Ларин,А. В. Бабаш,Е. К. Баранова)
CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD) (Charles L. Brooks)
Защита информации в компьютерных системах (В. Мельников)
Комбинированные средства охраны протяженных объектов (Л. С. Федяев)
Концептуальные основы создания и применения системы защиты объектов (В. А. Ворона,В. А. Тихонов)
Организация и обеспечение безопасности информационно-технологических сетей и систем (Д. А. Мельников)
Основы современной криптографии и стеганографии (Б. Я. Рябко,А. Н. Фионов)
Кpиптогpафия от папиpуса до компьютеpа (Владимир Жельников)
Правовое регулирование оборота персональных данных. Теория и практика (Н. И. Петрыкина)
Прикладная криптография. Протоколы, алгоритмы и исходный код на C (Брюс Шнайер)
Основы информационной безопасности при работе в телекоммуникационных сетях (Н. Н. Самылкина,И. А. Калинин)
Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем (А. В. Благодаров,В. С. Зияутдинов,П. А. Корнев,В. Н. Малыш)
Microsoft ASP .NET. Обеспечение безопасности (Доминик Байер)
Asterisk Hacking (Champ Clark,Ben Jackson)
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи. Под редакцией профессора В.П. Шувалова (С. Н. Новиков)
Интернет-сайт как элемент системы интеллектуальной собственности (К. Е. Амелина,А. А. Кравченко,Б. Н. Коробец)
Бумажное небо (Валентин Холмогоров)
A Guide to Kernel Exploitation: Attacking the Core (Enrico Perla,Massimiliano Oldani)
Компьютерный вирус. Проблемы и прогноз (П. Джонстон,Ф. Файтс,М. Кратц)
Защита программного обеспечения (Гроувер)
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (Bruce Dang,Alexandre Gazet,Elias Bachaalany)
Kingpin (Kevin Poulsen)
Квантовая криптография (А. С. Альбов)
Криптографическая деятельность в России от Полтавы до Бородина (Д. А. Ларин)
Офисный шпионаж (Кит Мелтон)
Поддержка принятия решений при проектировании систем защиты информации ()
К-38176 Защита информации. Основы классической криптологии. Секреты шифров и кодов (М. Адаменко)
Администрирование системы защиты информации ViPNet версии 4.х (А. О. Чефранова,А. В. Мальцев,А. В. Белев)
Оценка относительного ущерба безопас. информ.системы: Моногр./Е.А.Дубинин - М:РИОР:ИНФРА-М,2015-192с (В. В. Копытов,Ф. Б. Тебуева,Е. А. Дубинин)
Компьютерная информация под защитой. Монография (А. И. Сотов)
Заметки по теории кодирования (А. Румянцев,А. Шень,А. Ромащенко)
Automated intrusion prevention mechanism in enhancing network security (Xiaodong He)
Enhanced & Generalised E-Governance Security Framework (EG)2SF (Govind Singh Tanwar,Chitreshh Banerjee and Ajeet Singh Poonia)
Networks Security and Communication (Mohammad Faisal)
InfoSecurity 2008 Threat Analysis (Michael Gregg,Craig Schiller,Seth Fogie,Colby DeRodeff)
The Best Damn IT Security Management Book Period (Susan Snedaker,Karim Vellani,Robert McCrie)
How to Cheat at Securing Your Network (Ido Dubrawsky)
The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh,Andrew Case,Jamie Levy,AAron Walters)
Google Hacking for Penetration Testers, Volume 2 (Johnny Long)
Дискретная математика. Модулярная алгебра, криптография, кодирование (А. А. Набебин,С. М. Авдошин)
The Tangled Web: A Guide to Securing Modern Web Applications (Michal Zalewski)
Защита информационных технологий. Справочник (Ю. И. Коваленко)
Информационная безопасность и защита информации. Организационно-правовые основы (В. К. Новикова,И. Б. Галушкин,С. В. Аксенов)
Information Leakage and Protection in Telephone Channels (А. В. Петраков,В. С. Лагутин)
Основы защиты от технических разведок (Ю. К. Меньшаков)
Защита личной информации в интернете, смартфоне и компьютере (В. А. Камский)
Семь безопасных информационных технологий (А. С. Марков,В. Л. Цирлов,А. В. Барабанов,А. В. Дорофеев)
Информационное противоборство в моделях и задачах. Учебное пособие (С. П. Расторгуев)
Методы и средства защиты информации в государственном управлении. Учебное пособие (А. В. Царегородцев,М. М. Тараскин)
Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия ()
Защита персональных данных в организациях здравоохранения (Р. В. Мещеряков,А. А. Шелупанов,А. Г. Сабанов,В. Д. Зыков,С. П. Рылов)
Специальная связь и безопасность информации. Технологии, управление, экономика. Монография (Попов А.М. под ред.)
Актуальные вопросы защиты информации (А.В. Бабаш,Е.К. Баранова)
Информационная безопасность. Политическая теория и дипломатическая практика (Александр Федоров,Елена Зиновьева)
Аудит безопасности информационных систем (Николай Скабцов)
Технологии будущего против криминала (Владимир Овчинский)
Введение в криптографию. Теоретико-числовые основы защиты информации. Учебное пособие (Е. И. Деза,Л. В. Котова)
Виртуальный щит и меч. США, Великобритания, Китай в цифровых войнах будущего (Владимир Овчинский)
Введение в криптографию. Теоретико-числовые основы защиты информации. №14 (Е. И. Деза,Л. В. Котова)
Коды аутентификации (А. Ю. Зубов)
Особенности киберпреступлений в России. Инструменты нападения и защита информации (А. С. Масалков)
Манифест криптоанархиста (Ян Хеглер)
Криптографическая служба России. Очерки истории (А. Ларин Д.А.)
Азы кибергигиены. Методологические и правовые аспекты (Е. В. Сафронов)
Вскрытие покажет! Практический анализ вредоносного ПО (Майкл Сикорски,Эндрю Хониг)
Теоретические и прикладные аспекты защиты объектов информатизации ()