Статьи и электронные книги

Название
АвторСкачать
Переезд. Справимся ли сами  
Egda.ru – новый поисковый ресурс  
IDS против Nmap и QuesoToby Miller 
Internet и проблема информационной безопасностиС.В. Закурдаев4.5 kBDownload
IT-аутсорсинг и его преимущества  
PGP: концепция безопасности и уязвимые местаФилипп Зиммерманн75.6 kBDownload
Smartwave - новые технологии беспроводного видеонаблюдения  
SNMP протокол - принципы, безопасность, применениеЕвгений 
VPN: не все йогурты одинаково полезны...Кухтин С.Г.12.0 kBDownload
Windows NT: удалённое вторжениеrhino9 
Windows XP SP2: Что день грядущий нам готовит?Безмалый В.Ф.317.1 kBDownload
Авария! Разве вы не в курсе?Константин Пьянзин 
Автозагрузка в Windows VistaВладимир Безмалый 
Адаптивная безопасность. дань моде или осознанная необходимость?Лукацкий А.В.28.2 kBDownload
Анализ защищенности баз данныхЛукацкий А.В.58.3 kBDownload
Анализ различных способов наблюдения за событиями, связанными с файловой системой в ОС Windows NT/20...Соколов Е.В. 
Анализ рынка средств защиты от копирования и взлома программных средствНовичков Александр, Сардарян Рубен 
Антивирусное программное обеспечение. Исследование эффективностиБезмалый В.Ф., Безмалая Е.В.182.9 kBDownload
Аппаратура выявления технических каналов утечки информации и радиомониторингаРембовский A.M.106.6 kBDownload
Аппаратура радиоконтроляРембовский A.M.183.9 kBDownload
Атака через InternetИ.Д. Медведовский, П.В. Семьянов, В.В. Платонов472.0 kBDownload
Атака через InternetИ.Д. Медведовский, П.В. Семьянов, В.В. Платонов472.0 kBDownload
Атаки на информационные системыЛукацкий А.В.30.5 kBDownload
Аудиторская проверка  
Банковская бизнес-разведкаВладимир Бабкин 
Безопасность ecommerceЛукацкий А.В.18.2 kBDownload
Безопасность в Internet/Intranet 317.1 kBDownload
Безопасность информационных технологий. Методология создания систем защитыДомарев В.В. 
Безопасность компьютерных систем на базе Windows NTАндрей Стуленков 
Безопасность корпоративной сети глазами специалистовЛукацкий А.В.24.6 kBDownload
Безопасность промышленных предприятий в реалиях кибератакГ. Шахновский, Н. Зейналов, Д. Хаит (Компания "Modcon Systems Ltd") 
Бойтесь данайцев, дары приносящих...Лукацкий А.В.83.8 kBDownload
Бойтесь данайцев, дары приносящих...Лукацкий А.В.83.8 kBDownload
Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты...  
Введение в межсетевые экраны (брандмауэры)Джон Вэк, Лиза Карнахан135.3 kBDownload
Виды аудита информационной безопасностиРоман Просянников 
Виды вибрационных излучателей  
Виды детекторов и их предназначение  
Возможности современных осциллографов  
Вопросы защиты сетей Windows NTТом Ягер 
Восстановление поврежденных разделов NTFSА.В. Фролов, Г.В. Фролов  
Выгодная покупка одежды в интернет магазине  
Где NT хранит паролиМарк Джозеф Эдвардс, Дэвид Лебланк 
Где купить запчасти на иномарку. Пара советов  
Где купить фирменные часы в Киеве?  
Гибкое управление средствами защиты - необходимое условие их успешного примененияВ. Гайкович, Д. Ершов  
Государственные стратегии кибербезопасности  
Дрова для чайника, или что нужно знать неспециалисту о драйверах  
Зачем внедрять ISO 9001?  
Защита информации - основа безопасности бизнесаАнанский Е.В. 
Защита информации и безопасность компьютерных системДомарев Валерий Валентинович11697.4 kBDownload
Защита информации под управлением Windows 95/98/MEБезмалый Владимир Федорович 
Защита от "заказного" банкротстваДмитрий Кошелев 
Защита речевой информации в каналах связиКравченко Вадим Борисович79.6 kBDownload
Защити себя самЛукацкий А.В.91.9 kBDownload
Защитите свой бизнесЛукацкий А.В.17.3 kBDownload
Защищаем домашнюю сеть с Kaspersky CrystalБезмалый В.Ф. 
Индивидуальные системы видеонаблюдения  
Инструментарий взлома и защиты от взлома  
Инструментарий взлома и защиты от взлома  
Интервью с соискателем: шпионские технологииЕлизавета Головина 
Информационная безопасность в фактах и цифрахА.В. Лукацкий38.7 kBDownload
Информационная безопасность и геоинформационные системыЛукацкий А.В.16.8 kBDownload
Информационная безопасность. Как обосновать?Лукацкий А.В.24.2 kBDownload
Информационно-психологическая война: факторы, определяющие формат современного вооруженного конфликта...Андрей Манойло 
Информационное обеспечение управления конкурентоспособностьюПод ред. проф. С.Г.Светунькова85.4 kBDownload
Информация - сбор, защита, анализИ.Кузнецов235.6 kBDownload
Инфраструктура открытых ключей. Электронный сертификат X.509  
Искусство войныСунь-Цзы 
Использование видеорегистратора в качестве средства видеонаблюдения через сеть интернет  
Исследование эффективности средств защиты от шпионских программН.Д. Красноступ, Д.В. Кудин 
К лету Сентурия снижает цены на авиабилеты  
Как выбрать грунтовые металлоискатели  
Как добиться успеха в безнадежных проектахКонстантин Берлинский 
Как должен выглядеть качественный арочный детектор?  
Как же все-таки выбрать систему защиты от несанкционированного доступа: шаг за шагомВ. Гайкович17.6 kBDownload
Как защититься от хакеров?Лукацкий А.В.20.2 kBDownload
Как купить удобную клавиатуру  
Как мобильные телефоны позволяют шпионить за каждым нашим движениемJ. Burke, P. Warren  
Как обеспечить подлинность электронных документов?Лукацкий А.В.22.4 kBDownload
Как правильно играть в Aion  
Как устроен блочный шифр?Андрей Винокуров75.0 kBDownload
Какие и для чего нужны дозиметры?  
Какую пользу может принести аренда программ и облачные вычисления  
Каналы утечек конфиденциальной информацииМарат Давлетханов
Anti-Malware
 
Каналы утечки сведений, составляющих коммерческую тайну предприятия 15.5 kBDownload
Каналы утечки сведений, составляющих коммерческую тайну предприятия 15.5 kBDownload
Квалификация персонала и обеспечение экономической безопасности: организационно-психологические проб...Г. Копейкин, Н. Лапина 
Классификация средств перехвата информации радиоэлектронными методами 7.4 kBDownload
Книга и книжный магазин: какими они будут XXI в веке?  
Компания Terrasoft провела II Банковскую конференцию в республике  
Комплексные проблемы комплексного подходаГайкович В.Ю.16.6 kBDownload
Комплексный подход к обеспечению информационной безопасностиА. Лукацкий9.5 kBDownload
Компьютер в роли охранникаЧертанов Роман  
Компьютерная помощь с выездом  
Кому доверить получение лицензии ФСТЭК  
Контроль использования USB-накопителей в Windows Server 2008Владимир Безмалый353.6 kBDownload
Криптоанализ туннельного протокола типа точка-точка (PPTP) от MicrosoftBruce Schneier, Peter Mudge, пер. Василий Томилин 
Криптоанализ туннельного протокола типа точка-точка (PPTP) от MicrosoftBruce Schneier, Peter Mudge, пер. Василий Томилин 
Криптография без секретовБаричев С. 75.8 kBDownload
Криптография и компьютерная безопасностьХорст Файстель, пер. Андрея Винокурова 1053.0 kBDownload
Криптография с открытым ключомА.Саломаа, пер. И.А. Вихлянцева 1162.0 kBDownload
Критерии выбора домофона  
Лабиринт управления доступом: в поисках выходаВ.Ю. Гайкович52.7 kBDownload
Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды?А.В. Лысов7.2 kBDownload
Личная безопасность и охрана имущества  
Магазин электронных книг или электронная библиотека? Одно другому не мешает!  
Малоизвестные документы о Никола Тесла (часть личного дела из архива ФБР)  
Манипулирование личностью: организация, способы и технологии информационно-психологического воздейст...Георгий Грачев, Игорь Мельник252.2 kBDownload
Материалы конференции "Актуальные вопросы информационной безопасности"  
Межсетевые экраны как средство повышения защищенности IP-сетей от несанкционированного доступаАлексей Казаковский 
Методы и способы защиты телефонных линийВасилевский И.В., Белорусов Д.И.268.9 kBDownload
Многоканальный комплекс автоматического обнаружения радиомикрофонов и контроля проводных сетей АРК-Д... 66.0 kBDownload
Мошеннические операции в банкахА.Лученок 
Набор серебряных пуль. Справочник удачных решений при разработке ПОБерлинский Константин413.9 kBDownload
Написание драйверов для Windows NT 4.0 121.3 kBDownload
Направленное подавление радиоэлектронных устройствВасилевский И.В., Белорусов Д.И.172.9 kBDownload
Насколько важно регистрировать товарный знак?  
Настройка безопасности Windows XPБезмалый В.Ф.274.7 kBDownload
Ненаучная фантастика инвестиционных разводовАндрей Стадник
BFM Group Ukraine
 
Новые грани обнаружения и отражения угрозЛукацкий А.В.38.4 kBDownload
Новые подходы к обеспечению информационной безопасности сетиЛукацкий А.В.65.1 kBDownload
Новые шаги в автоматизированном радиомониторингеСталенков С.Е., Тимофеев Е.Ю.787.0 kBDownload
Новые экономические подходы к разработке стратегии безопасности предприятия и основы создания службы...Митрофанов Александр Александрович 
Нофелет для телефона - обзор систем защиты телефонной линии 32.5 kBDownload
О труборезах  
Обеспечение компьютерной безопасности: заметки о текущем состоянии делВ. Гайкович14.8 kBDownload
Обзор программ парольных взломщиков и применение их для оценки устойчивости парольной защиты Windows...Безмалый Владимир Федорович266.8 kBDownload
Обзор рынка 0day-эксплойтов  
Обнаружение сканирования узлов и портовЛукацкий А.В.23.7 kBDownload
Обнаружение сканирования узлов и портовЛукацкий А.В.23.7 kBDownload
Обнаружитель миниатюрных видеокамер "Айрис"Сталенков С.Е.152.0 kBDownload
Оборудование радиоконтроляРембовский А.М.106.7 kBDownload
Оптимизация Windows VistaВладимир Безмалый 
Организация защиты информации центров авторизации карт платежных систем VISA, EUROPAYВ.Ф. Безмалый, В.К. Главатый158.2 kBDownload
Организованные меры обеспечения защиты информацииВ. Гайкович, Д. Ершов118.9 kBDownload
Основы современной криптографии v 1.2С. Баричев, Р. Серов1040.4 kBDownload
Особенности защиты информации в специализированных организациях военно-стратегического назначения...Соболь Сергей Юрьевич 
Особенности подключения к интернету от IPNET  
Осторожно: D.I.R.T. на свободе!Д.В. Кудин 
Осушение садового участка с помощью дренажной системы  
Оценка эффективности систем защиты информацииВ.В. Домарев 
Пассивные и активные средства защиты информацииАкимов В.И., Семенов Н.С. 
Перед тем, как нести iPhone в ремонт  
Перечень портов, используемых троянскими программамиvon Braun Consultants and Simovits Consulting 
Перечень портов, используемых троянскими программамиvon Braun Consultants and Simovits Consulting 
Плюсы и минусы SMO и SEO  
Поверка счетчиков  
Подарите себе праздник  
Поисковая оптимизация сайтов - дело не самое простое  
Покупка сервера для юридического лица  
Политика безопасности при работе в Интернете - техническое руководствоБарбара Гутман, Роберт Бэгвилл113.8 kBDownload
Портативные рации — связь для профи  
Порядок создания (учреждения) и организации деятельности отдельных средств массовой информации в Украине...Анна Красноступ 
Почему был взломан amazon.com, yahoo.com, ebay.com и другие?Лукацкий А.В.56.8 kBDownload
Появление и развитие видеонаблюдения  
Правильная заправка картриджа – риск сведенный к минимуму  
Приемы безопасного программирования веб-приложений на PHPИлья Басалаев 
Природа в борьбе с нашим весом  
Проблемы защиты сетевых соединений в Windows NTВадим Проскурин 
Программирование 1С: преимущества и особенности услуги  
Программные закладки в бизнес-приложенияхИлья Шабанов 
Программные ошибки Windows NT, связанные с нарушениями защиты  
Продукты и решения Cisco: ws-c3750x и cisco 3850  
Производство кухонь на заказ  
Прочность защиты - дело тонкое!Виталий Мельников 
Пусть ваша флешка работает долго  
Радиоконтроль: задачи и средстваА.В. Степанов102.9 kBDownload
Разведка на службе вашего предприятияЧ.Хант, В.Зартарьян152.1 kBDownload
Разведывательное и контрразведывательное обеспечение финансово-хозяйственной деятельности предприяти...А.И.Доронин165.6 kBDownload
Разработка мероприятий психологического воздействия на предприятияНежданов Игорь Юрьевич 
Распределенные атаки: миф или реальность?Лукацкий А.В.30.1 kBDownload
Регистрация предприятий и физ. лиц  
Рекламное агентство в Украине  
Рекомендации сотрудникам служб безопасности по организации и проведению проверки помещений на наличи...И.В. Василевский, А.И. Болдырев743.3 kBDownload
Роль и значение рисков в банковском финансовом менеджментеЮ.Ю. Русанов
кандидат экономических наук, Кафедра "Банковское дело" РЭА им. Г.В. Плеханова
 
Руководство по анализу безопасности ЛВС  
Руководство по анализу безопасности ЛВС - страница 2  
Руководство по анализу безопасности ЛВС - страница 3  
Рынок средств защиты от нсд: текущее состояние и перспективы развитияВ. Гайкович 9.9 kBDownload
Самое интересное про суши  
Самые уютные и функциональные радиаторы отопления  
Своя разведкаР.Ронин572.9 kBDownload
Сетевая безопасность - это не только межсетевой экранЛукацкий А.В.45.2 kBDownload
Сетевая безопасность переходит на аппаратный уровеньЛукацкий А.В.65.1 kBDownload
Символы в дравидийском языке  
Система SECRET NET - ровно столько защиты, сколько необходимоС. Долженков, менеджер отдела систем защиты ЗАО НИП "Информзащита"  
Система специальной защиты государственных и коммерческих объектов 10.9 kBDownload
Системы безопасности на предприятии  
Системы информационной безопасности нового поколения на базе сетевых процессоровЗаборовский В.С. 
Системы информационной безопасности нового поколения на базе сетевых процессоровЗаборовский В.С. 
Системы обнаружения атак. Взгляд изнутриЛукацкий А.В.23.1 kBDownload
Служба безопасности предприятияВ.П. Мак-Мак106.0 kBDownload
Современные способы перехвата информации 16.6 kBDownload
Современные технологии защиты данных при их храненииАлексей Раевский 
Создание отдела информационной безопасности, или строим забор своими рукамиБезмалый Владимир, Безмалая Елена10.2 kBDownload
Социальная инженерия. Профессиональное программирование. Последовательный взломwider@frost.net.ru 
Специальные разведывательные технологии СШАЕ.А. Роговский 
Ставка на GPS навигаторы для туризма  
Стартовая страница TOP-PAGE  
Так ли надежны традиционные механизмы защиты?Лукацкий А.В.49.4 kBDownload
Так ли надежны традиционные механизмы защиты?Лукацкий А.В.49.4 kBDownload
Технические средства противодействия несанкционированной записи речевой информации на диктофоны  
Третье поколение комплексов радиоконтроляРембовский Анатолий Маркович, Ашихмин Александр Владимирович35.9 kBDownload
Три ключевых параметра развития кризисов компанийКачалов Игорь 
Тюнинг - подчеркиваем индивидуальность авто  
Украинская индустрия ПО: достижения, проблемы, перспективыВиктор Спиридонов 
Установка и настройка Windows XP на рабочей станцииБезмалый Владимир, Безмалая Елена605.6 kBDownload
Установка самой современной пожарной сигнализации  
Учеба в США  
Файловая система NTFS  
Флагман российского рынка VPNКухтин С.Г.22.9 kBDownload
Фотоаппарат - покупка не на один день  
Хороший украинский хостинг  
Цветная симфония богемского стекла  
Цифровое видеонаблюдение  
Частоты закладокДжеймс Аткинсон 
Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)Безмалый Владимир, Безмалая Елена388.4 kBDownload
Что делать, когда не можешь попасть в квартиру  
Что необходимо для создания великолепного офиса  
Что необходимо для успешного DLP-проектаНаталья Зосимовская, компания "Информзащита" 
Что необходимо знать руководителям предприятий и фирм о поиске подслушивающих и подглядывающих устро...И.В. Василевский, А.И. Болдырев432.8 kBDownload
Что такое firewall?Владимир Красавин 
Что такое политика безопасности?А. Лукацкий 
Шаровой кран, его применение и преимущества  
Шифрование диска с помощью BitLocker Drive Encryption без ТРМВладимир Безмалый 
Шифрование дисков в Windows Server 2008 с поддержкой TPMВладимир Безмалый 
Шпионские программы и новейшие методы защиты от нихН.Д. Красноступ, Д.В. Кудин 
Электрошокер – оружие или сувенир?  
Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации...В.В. Домарев 
Энциклопедия методов пропаганды (Как нас обрабатывают СМИ, политики и реклама)Виктор Сороченко 
Язык телодвижений (как читать мысли по жестам)Аллан Пиз752.4 kBDownload