Автореферат | Электронная библиотека |
Статья | Описание |
Перечень портов, используемых троянскими программами | Популярная статья, описывающая часто используемые вредоносными программами порты. von Braun Consultants and Simovits Consulting |
Спам — что это такое? | Общее описание явления спам |
Спам: юридический анализ явления | Анализ свода законов, касающихся нежелательной рассылки. Виктор Наумов |
Корреляция на службе безопасности | Системы обнаружения атак: проблемы и пути их решения |
Обнаружение вторжений: краткая история и обзор | Описание систем обнаружения вторжений - их достоинства и недостатки. Ричард Кеммерер, Джованни Виджна |
Краткий обзор архитектуры безопасности сети UNIX | Перевод статьи "An Architectural Overview of UNIX Network Security" Robert B. Reinhardt ARINC Research Corporation |
Выявление уязвимостей компьютерных сетей | Понятие уязвимости. Классификация. А. В. Лукацкий |