| Автореферат | Электронная библиотека | 
| Статья | Описание | 
| Перечень портов, используемых троянскими программами | Популярная статья, описывающая  часто используемые вредоносными программами порты. von Braun Consultants and Simovits Consulting | 
| Спам — что это такое? | Общее описание явления спам | 
| Спам: юридический анализ явления | Анализ  свода законов, касающихся нежелательной рассылки. Виктор Наумов | 
| Корреляция на службе безопасности | Системы обнаружения атак: проблемы и пути их решения | 
| Обнаружение вторжений: краткая история и обзор | Описание систем обнаружения вторжений - их достоинства и недостатки. Ричард Кеммерер, Джованни Виджна | 
| Краткий обзор архитектуры безопасности сети UNIX | Перевод статьи "An Architectural Overview of UNIX Network Security" Robert B. Reinhardt ARINC Research Corporation | 
| Выявление уязвимостей компьютерных сетей | Понятие уязвимости. Классификация. А. В. Лукацкий |