Литература по ИБ

Алгоритмы для распределенных систем

Санкт-Петербургский Университет

Алгоритм шифрования по ГОСТ 28147-89

Алгоритм шифрования по ГОСТ 28147-89 его использование и реализация

Алгоритмические основы эллиптической криптографии А.А.Болотов С.Б.Гашков Москва 2004

Алгоритмы шифрования С. Панасенко

Антивирусная защита. Реализация на основе разграничительной политики доступа к ресурсам

Безопасность информационных систем Методические указания по курсу

Безопасность в .NET Шифрование, Защита кода и данных. Альманах програмиста

Библия Хакера Книга 1 (pdf) Максим Левин

Библия Хакера Книга 2 (pdf) Максим Левин

Введение в криптографию В.В.Ященко

Записки исследователя компьютерных вирусов Крис Касперски

Защита Вашего Компьютера. Сергей Яремчук

Защита компьютера. Сбои, ошибки и вирусы Ташков П.А.

Защита информации в компьютерных системах и сетях Ю.В. Романец, П.А. Тимофеев

Защита информации техническими средствами. Каторин Ю., Разумовский А., Спивак А.

Информационная безопасность. А.А. Малюк

Информационная безопасность. А.М.Блинов 2010

Искусство вторжения. Вильям Л. Саймон, Кевин Митник

Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 1

Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 2

Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей

Как стать хакером. Максим Левин

Квантовая криптография принципы протоколы системы.

Коды и математика (Рассказы о кодировании). М.Н.Аршинов, Л.Е.Садовский

Комплексная защита информации в компьютерных системах. В.И. Завгородний

Комплексная защита информации в корпоративных системах. Шаньгин В.Ф.

Компьютерная безопасность информационных систем. В.Шаньгин

Компьютерное подполье. Истории о хакинге, безумии и одержимости. Сьюлетт Дрейфус

Криптография и теория кодирования. В.М. Сидельников

Курс теории чисел и Криптографии. Н. Коблиц

Лекции по арифметическим алгоритмам в криптографии.

Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей. Киров

Основы веб-хакинга. Нападение и защита (2-е изд.). Жуков Ю. В.

Основы информационной безопасности. Е.Б. Белов, В.П. Лось

Основы криптоанализа симметричных шифров. Санкт-Петербург 2008

Основы криптографических алгоритмов.  Санкт-Петербург 2002

Политики безопасности компании при работе в интернет. Петренко С.А., Курбатов В.А.

Прикладная криптография. Брюс Шнайер часть 1 Протоколы и алгоритмы

Прикладная криптография. Брюс Шнайер часть 2 Криптографические методы

Прикладная криптография. Брюс Шнайер часть 3 Криптографические алгоритмы

Прикладная криптография. Брюс Шнайер часть 4

Прикладная криптография. Брюс Шнайер часть 5

Прикладная криптография. Брюс Шнайер часть 6

Прикладная криптография. Брюс Шнайер Приложение

Путеводитель по написанию вирусов под Win32. Billy Belcebu

Сетевая безопасность на основе серверных продуктов Microsoft

Современная Криптология. Жиль Брассар

Теория информационной безопасности и методология защиты информации

Техника и философия хакерских атак. Крис Касперски

Управление доступом к информационным ресурсам.

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 1

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 2

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 3

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 4

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 5

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 6

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 7

Хакеры. Кэти Хефнер, Джон Маркоф

Хакеры, Взломщики и другие информационные убийцы. Борис Леонтьев

Хакеры: Герои компьютерной революции. Стивен Леви

Хакинг: искусство эксплойта. 2-е издание. Джон Эриксон

Цепи Фестеля и дифференциальный криптоанализ. И.В. Лисицкая В.И. Руженцев

Энциклопедия Хакера.

CISSP. Руководство для подготовки к экзамену. Харрис Ш.

 

16.08.2016

Смотрите также:

Мы все учились понемногу… Эссе на тему статьи В.А. Окулесского «Прочитал с пристрастием, и кое-что нашел…»

Прочитал статью уважаемого Автора. Прочитал и призадумался. Начать полемику? Да вроде и не с чем. Это твердая позиция Автора. Правильная она или нет? Не знаю, это позиция преподавателя. Спорить с преподавателем? Зачем. Поэтому решил просто высказать свою точку зрения. Так сказать, взгляд с другой стороны.
11.06.2020

«Прочитал с пристрастием, и кое-что нашел…»

Поговорим о Профстандарте «Специалист по информационной (кибер) безопасности в кредитно-финансовой сфере».
10.06.2020

Как там во Франции? Наш корреспондент в Париже расспрашивает местных студентов-технарей

Как там, во Франции? Как дела с техническим образованием? Сложно ли учиться по программе двойных дипломов? Почему у нас студенты не успевают работать и учиться одновременно, а во Франции без проблем?
09.06.2020

Точки отсчёта множатся и жизнь в колледжах ИБ течёт довольно интенсивно

Давно мы не обращались к теме среднего профессионального образования в сфере ИБ. А между тем колледжи успешно готовят специалистов среднего звена, на недостаток которых постоянно жалуется отрасль. И, если среди выпускников девятого класса идёт борьба за бюджетные места, то обладатели аттестатов о среднем образовании идут сюда по остаточному принципу — после неудачной попытки поступить в университет.
08.06.2020

Действовать по всем направлениям

Одной из самых обсуждаемых тем в сфере информационной безопасности в течение последних двух лет является острая нехватка квалифицированных специалистов. Данная проблема актуальна как для государственных структур, так и для коммерческих организаций.
05.06.2020