| Автореферат | Электронная библиотека |
| Статья | Описание |
| Перечень портов, используемых троянскими программами | Популярная статья, описывающая часто используемые вредоносными программами порты. von Braun Consultants and Simovits Consulting |
| Спам — что это такое? | Общее описание явления спам |
| Спам: юридический анализ явления | Анализ свода законов, касающихся нежелательной рассылки. Виктор Наумов |
| Корреляция на службе безопасности | Системы обнаружения атак: проблемы и пути их решения |
| Обнаружение вторжений: краткая история и обзор | Описание систем обнаружения вторжений - их достоинства и недостатки. Ричард Кеммерер, Джованни Виджна |
| Краткий обзор архитектуры безопасности сети UNIX | Перевод статьи "An Architectural Overview of UNIX Network Security" Robert B. Reinhardt ARINC Research Corporation |
| Выявление уязвимостей компьютерных сетей | Понятие уязвимости. Классификация. А. В. Лукацкий |