Литература по ИБ

Алгоритмы для распределенных систем

Санкт-Петербургский Университет

Алгоритм шифрования по ГОСТ 28147-89

Алгоритм шифрования по ГОСТ 28147-89 его использование и реализация

Алгоритмические основы эллиптической криптографии А.А.Болотов С.Б.Гашков Москва 2004

Алгоритмы шифрования С. Панасенко

Антивирусная защита. Реализация на основе разграничительной политики доступа к ресурсам

Безопасность информационных систем Методические указания по курсу

Безопасность в .NET Шифрование, Защита кода и данных. Альманах програмиста

Библия Хакера Книга 1 (pdf) Максим Левин

Библия Хакера Книга 2 (pdf) Максим Левин

Введение в криптографию В.В.Ященко

Записки исследователя компьютерных вирусов Крис Касперски

Защита Вашего Компьютера. Сергей Яремчук

Защита компьютера. Сбои, ошибки и вирусы Ташков П.А.

Защита информации в компьютерных системах и сетях Ю.В. Романец, П.А. Тимофеев

Защита информации техническими средствами. Каторин Ю., Разумовский А., Спивак А.

Информационная безопасность. А.А. Малюк

Информационная безопасность. А.М.Блинов 2010

Искусство вторжения. Вильям Л. Саймон, Кевин Митник

Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 1

Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 2

Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей

Как стать хакером. Максим Левин

Квантовая криптография принципы протоколы системы.

Коды и математика (Рассказы о кодировании). М.Н.Аршинов, Л.Е.Садовский

Комплексная защита информации в компьютерных системах. В.И. Завгородний

Комплексная защита информации в корпоративных системах. Шаньгин В.Ф.

Компьютерная безопасность информационных систем. В.Шаньгин

Компьютерное подполье. Истории о хакинге, безумии и одержимости. Сьюлетт Дрейфус

Криптография и теория кодирования. В.М. Сидельников

Курс теории чисел и Криптографии. Н. Коблиц

Лекции по арифметическим алгоритмам в криптографии.

Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей. Киров

Основы веб-хакинга. Нападение и защита (2-е изд.). Жуков Ю. В.

Основы информационной безопасности. Е.Б. Белов, В.П. Лось

Основы криптоанализа симметричных шифров. Санкт-Петербург 2008

Основы криптографических алгоритмов.  Санкт-Петербург 2002

Политики безопасности компании при работе в интернет. Петренко С.А., Курбатов В.А.

Прикладная криптография. Брюс Шнайер часть 1 Протоколы и алгоритмы

Прикладная криптография. Брюс Шнайер часть 2 Криптографические методы

Прикладная криптография. Брюс Шнайер часть 3 Криптографические алгоритмы

Прикладная криптография. Брюс Шнайер часть 4

Прикладная криптография. Брюс Шнайер часть 5

Прикладная криптография. Брюс Шнайер часть 6

Прикладная криптография. Брюс Шнайер Приложение

Путеводитель по написанию вирусов под Win32. Billy Belcebu

Сетевая безопасность на основе серверных продуктов Microsoft

Современная Криптология. Жиль Брассар

Теория информационной безопасности и методология защиты информации

Техника и философия хакерских атак. Крис Касперски

Управление доступом к информационным ресурсам.

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 1

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 2

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 3

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 4

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 5

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 6

Форензика - компьютерная криминалистика. Федотов Н.Н. часть 7

Хакеры. Кэти Хефнер, Джон Маркоф

Хакеры, Взломщики и другие информационные убийцы. Борис Леонтьев

Хакеры: Герои компьютерной революции. Стивен Леви

Хакинг: искусство эксплойта. 2-е издание. Джон Эриксон

Цепи Фестеля и дифференциальный криптоанализ. И.В. Лисицкая В.И. Руженцев

Энциклопедия Хакера.

CISSP. Руководство для подготовки к экзамену. Харрис Ш.

 

16.08.2016

Смотрите также:

CTF – источник кадров

Но как превратить играющих школьников в профессионалов ИБ?
27.06.2019

Профессионализм: по ту сторону добра и зла?

«Родину любить не обязан», ибонет такого требования к специалисту по информационной безопасности,ни в образовательных, ни в профессиональных стандартах.
21.06.2019

«В теории нет разницы между теорией и практикой. А на практике есть»

НТЦ «Вулкан» представил свою методику киберучений.
17.06.2019

В программисты я пойду, пусть меня научат

В столичных школах с сентября будут готовить ИТ-специалистов.
13.06.2019

Sexquestions

«Цифровая трансформация – это не про технологии, но про изменения», – утверждает одна из самых признанных книг Питера Уэилла и Стефани Уорнер. Соответственно «в процессе изменений бизнес становится уязвимым, и наша задача – измениться самим, чтобы адекватно и актуально поддерживать и защищать его ключевые элементы».
11.06.2019