Хранители тайны

Книги 1
Книга

Теоретический минимум по Computer Science : сети, криптография и data science / Владстон Феррейра Фило, Мото Пиктет ; перевел с английского Р. Чикин. — Санкт-Петербург [и др.] : Питер, 2022. — 284 с. : ил. — (Библиотека программиста). — ISBN 978-5-4461-2945-4.

Книга

Реальная криптография / Дэвид Вонг; перевела с английского Д. Романовская. — Санкт-Петербург [и др.]: Питер, 2024. — 432 с. : ил. — (Библиотека программиста). — ISBN 978-5-4461-2091-8

Книга

Современная криптография: Теория и практика / Мао Венбо; Пер. с англ. и ред. Д.А. Клюшина. — Москва и др. : Вильямс, 2005. — 763 с. : ил. — ISBN 5-8459-0847-7.

Книга

Элементарное введение в эллиптическую криптографию. — Изд. 3-е, испр. и доп. 2 : Протоколы криптографии на эллиптических кривых / Болотов А.А., Гашков С.Б., Фролов А.Б. — [2019] 373 с. : табл. — (… № 4). — ISBN 9785971053910.

Книга

Современная прикладная криптография / Чмора А.Л. — 2-е изд., стер. — Москва : Гелиос АРВ, 2002. — 244 с. : ил. — ISBN 5-85438-046-3.

Книга

Математики, шпионы и хакеры. Кодирование и криптография : [пер. с англ.] / Гомес Жуан. — Москва : Де Агостини, 2014. — 143 с. : ил., портр., табл. — (Мир математики ; т. 2). — ISBN 978-5-9774-0639-0.

Книга

Coding, cryptography and computer security / guest ed.: Colbourn C.J. and Kharaghani H. — Amsterdam [etc.] : Elsevier, 2000. — 158, 6 c. : ил., табл. — (Discrete applied mathematics, ISSN 0166-218X ; vol. 102, nr 1-2, spec. iss.). Кодирование, криптография и защита вычислительной системы: Спец. вып.

Книга

Шифраторы и радиоразведка. Щит и меч информационного мира. / Клепов Анатолий. — 2015. — 958, [50] c. : ил., портр. — ISBN 9785434700474.

Книга

Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Червяков Николай Иванович [и др.]. — Москва : ФИЗМАТЛИТ, 2012. — 279 с. : ил., табл. — ISBN 978-5-9221-1386-1.

Книга

Практическая криптография : Пер. с англ. / Фергюсон Нильс, Шнайер Брюс. — Москва и др. : Диалектика, 2005. — 421 с. : ил. — ISBN 5-8459-0733-0.

Книга

Криптография и электроника / Мартынов А.П., Николаев Д.Б., Фомченко В.Н. ; Астайкин А.И. (ред.). ; Всерос. науч.-исслед. ин-т эксперимент. физики. — 2-е изд., перераб. и доп. — Саров, 2020. — 551 с., [6] л. ил. : ил., табл. — ISBN 978-5-9515-0464-7.

Книга

Криптография и взлом шифров на Python / Свейгарт Э. ; Гузикевич А.Г. (пер. с англ.). — Москва ; Санкт-Петербург : Диалектика, 2020. — 507 с. : ил., табл. — ISBN 978-5-907203-02-0.

Книга

Криптография : Офиц. руководство RSA Security : Пер. с англ. / Бернет С., Пэйн С. — Москва : БИНОМ, 2002. — 381 с. : ил. — ISBN 5-9518-0003-X.

Книга

Квантовая криптография / Альбов А. — Санкт-Петербург : Страта, 2015. — 245 с. : ил., портр., табл., факс. — (Просто). — ISBN 978-5-906150-35-6.

Книга

Криптография / Смарт Н.; Кулешов С.А. (пер. с англ.); Ландо С.К. (ред.). — Москва: Техносфера, 2005. — 525 с. — (Мир программирования). — ISBN 5-94836-043-1.

Книга

Криптография: как защитить свои данные в цифровом пространстве / Кит Мартин; перевод с английского М. А. Райтмана. — Москва : БОМБОРА ; Эксмо, 2023. — 365 с. — (БукТех. Книги по технологии). — ISBN 978-5-04-121619-1.

Книга

Жемчужины теории формальных языков / А. Саломаа, Пер. с англ. А.А. Мучника, Под ред. А.Л. Семенова. — М. : Мир, 1986. — 159 с.

Книга

ДНК-компьютер. Новая парадигма вычислений / Паун Г., Розенберг Гжегорж, Саломаа Арто; Ананичев Д.С. (пер. с англ.) и др.; Волков М.В. (ред.). — Москва : Мир, 2004. — 527 с. : ил. — ISBN 5-03-003480-3.

Книга

Decrypted sectets : methods and maxims of cryptology / Bauer F. L. — Berlin [etc.] : Springer, 1997. — XII, 447 c., [8] л. ил. : ил., табл., факс. — ISBN 3-540-60418-9. Расшифрованные секреты. Методы и принципы криптологии.

Книга

Computer security and cryptography / Konheim Alan G. — Hoboken (N.J.) : Wiley-Interscience, 2007. — XVII, 521 c. : ил., портр., табл. — ISBN 978-0-471-94783-7. БЕН Безопасность компьютеров и криптография.

Книга

Recent trends in cryptography / UIMP-RSME Santalo summer school, July 11-15, 2005, Univ. intern. Menendez Pelayo, Santander, Spain; Luengo Ignacio ed. — Providence (R.I.) : Amer. math. soc., cop. 2009. — VIII, 141 c. : ил. — (Contemporary mathematics; 477). — ISBN 978-0-8218-3984-3. Современные направления в криптографии: труды Летней школы, Сантало, Испания, июль 2005.

Книга

Arithmetic, geometry, cryptography and coding theory 2009 /12th Conf. on arithmetic, geometry, cryptography a. coding theory, Mar. 30-Apr. 3, 2009, Marseille, France, Geocrypt conf., Apr. 27-May 1, 2009, Pointe-a-Pitre, Guadeloupe, France, Europ. science found., Exploratory workshop Curves, coding theory, a. cryptography, Mar. 25-29, 2009, Marseille, France / Kohel David, Rolland Robert ed. — Providence (R.I.) : Amer. math. soc., cop. 2010. — VII, 166 c. : табл. — (Contemporary mathematics, ISSN 0271-4132; 521). — ISBN 978-0-8218-4955-2. Арифметика, геометрия, криптография и теория кодирования: труды 12-й Конференции, Марсель, Франция, март-апрель 2009; Геокриптология: труды Конференции, Пуан-а-Питр, Гваделупа, Франция, апрель-май 2009; Кривые, теория кодирования и криптография: труды Европейского научного семинара, Марсель, Франция, март 2009.

Книга

Algebraic curves and cryptography / Murty Vijaya Kumar ed. — Providence (R.I.) ; Toronto (Ont.) : Amer. math. soc. ; Fields inst. for research in math. sciences, 2010. — IV, 133 c. : табл. — (Fields institute communications; 58). — ISBN 978-0-8218-4311-6. БЕН Алгебраические кривые и криптография.

Журналы 1
Книга

Арутюнов, В. В. Квантовая криптография: история возникновения, современное состояние и перспективы развития / В. В. Арутюнов, К. А. Градусов // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. – 2021. – № 3. – С. 82-95. – DOI 10.28995/2686-679X-2021-3-82-95. – EDN AVUDCW. В начале XX в. квантовая теория, пришедшая на смену традиционным представлениям о мире, принесла с собой ряд нелогичных на тот момент и одновременно странных для классического мировоззрения ограничений на допустимость влияния человеческого общества на материальные объекты. В течение последних нескольких десятилетий учеными ряда стран обсуждается вопрос о создании шифра на основе квантовой криптографии, который базируется на использовании фотонов и принципе их поляризации для создания уникальных кодов, которые практически невозможно раскрыть. Рассматривая криптографию как своеобразный вид искусства, позволяющий скрыть тайную информацию в последовательности нулей и единиц, можно отметить, что уже сегодня квантовая криптография находит спрос не только в правительственной связи и в большом бизнесе. Кроме того, постоянный рост скорости передачи и снижение себестоимости реализации ряда процессов позволяют надеяться на все более широкое распространение квантовых криптосистем в различных областях уже в ближайшем десятилетии. Работами в области квантовой криптографии в наши дни заняты крупнейшие мировые институты и компании, что позволяет говорить о формировании сегмента рынка, когда почти все его участники являются частью этого процесса. В статье рассматривается развитие квантовой криптографии за последние 30 лет.

Книга

Богородицкая, И. Космические высоты отечественной криптографии. К 100-летию национальной Службы криптографии / И. Богородицкая // Электросвязь. – 2021. – № 4. – С. 17-19. – EDN PVSAYO.

Книга

Исследование статистики регистрации одиночных фотонов двумя фотодетекторами для применений в квантовой криптографии / Д. Б. Третьяков, А. В. Коляко, А. С. Плешков [и др.] // Сибирский физический журнал. – 2018. – Т. 13, № 4. – С. 91-104. – DOI 10.25205/2541-9447-2018-13-4-91-104. – EDN YUVFYL. Предложен метод обнаружения атаки с делением числа фотонов в квантово-криптографических системах связи по измерению распределения числа фотонов в лазерном импульсе. Вместо использования сложного фотодетектора, способного различать число зарегистрированных фотонов, мы предлагаем использовать два обычных однофотонных детектора на основе лавинных фотодиодов. Представлены результаты экспериментов по измерению числа фотонов в лазерном импульсе и их сравнение с теоретическими расчетами. Обсуждаются пределы применимости предложенного метода.

Книга

Ищукова, Е. А. Анализ алгоритмов шифрования малоресурсной криптографии в контексте интернета вещей / Е. А. Ищукова, Е. А. Толоманенко // Современные наукоемкие технологии. – 2019. – № 3-2. – С. 182-186. – EDN SFBKPL. В нынешнее время Интернет вещей стремительно развивается и проникает во все сферы жизни общества. Благодаря Интернету вещей человек получает постоянную поддержку от предметов, которые его окружают, все процессы при этом осуществляются прозрачно, а также человек не должен продумывать, как надо это сделать, а знать, что должно в итоге получиться. Для того, чтобы обезопасить взаимодействие между человеком и устройствами, а также между самими устройствами, целесообразно использовать шифрование. Обычное классическое применение общеизвестных блочных и поточных алгоритмов шифрования, например, национальных стандартов, не всегда удобно и применимо в рамках данной задачи. На смену классическим алгоритмам шифрования приходят особые алгоритмы шифрования, так называемые малоресурсные. Легковесная, или малоресурсная, криптография рассматривает алгоритмы шифрования, которые используются в различных устройствах в условиях ограниченных ресурсов. Например, при ограниченном запасе электропитания, небольшом объеме памяти, маленьких размерах устройств...

Книга

Косолапов, Ю. В. Экспериментальное исследование схемы аутентификации на основе визуальной криптографии / Ю. В. Косолапов, А. Д. Ласковец // Математические методы в технологиях и технике. – 2021. – № 7. – С. 128-131. – DOI 10.52348/2712-8873_MMTT_2021_7_128. – EDN JXSFGQ. На основе метода визуальной криптографии строится и исследуется система аутентификации. В этой системе пользователю необходимо совместить изображение (первую тень), хранящееся в памяти смартфона, с изображением (вторую тень), хранящимся в памяти стационарного компьютера, найти секретный пароль и ввести его в поле ввода. В силу стойкости используемого метода визуальной криптографии, отдельно по каждой тени теоретически невозможно получить информацию о секрете. В работе проведены эксперименты с целью исследования работоспособности и применимости этой схемы. На основе результатов экспериментов сделаны предположения о характеристиках смартфонов, влияющих на успех распознавания секретного изображения, и определены пути улучшения системы для снижения вероятности ошибок при распознавании различных символов.

Книга

Криптография будущего - это квантовая криптография фотоника. 2020. Т. 14. № 5. С. 412-413.

Книга

Лебедев, А. Н. Новая арифметика конечного коммутативного кольца и её использование в криптографии / А. Н. Лебедев // Электронные информационные системы. – 2021. – № 3(30). – С. 49-63. – EDN MKARFY. Рассмотрен класс обобщённых арифметических операций конечного коммутативного кольца, параметризуемых элементами группы подстановок на нём, среди которых выделены классы легко реализуемых (с их помощью вводятся новые арифметические операции на конечном кольце вычетов по модулю целого числа). Показано, что при помощи этих новых арифметических операций кольца строятся обобщения протокола Диффи-Хеллмана со строгой аутентификацией сторон.

Книга

Метод параметрического синтеза крипто-кодовых структур для контроля и восстановления целостности информации / С. А. Диченко, Д. В. Самойленко, О. А. Финько, К. Ю. Рюмшин // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 36-51. – DOI 10.21681/2311-3456-2023-2-36-51. – EDN OGDFXK. Цель работы состоит в разработке метода контроля и восстановления целостности информации в защищённых многомерных системах хранения данных, обеспечивающего устойчивость рассматриваемых систем в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.Метод исследования: в ходе проводимого исследования использовался научно-методический аппарат теории алгебраических систем в совокупности с методами криптографической защиты информации и математического аппарата теории кодирования для реализации процедур крипто-кодовых преобразований. Исследовались модели систем надёжного хранения данных для обоснования реализуемости процедур обеспечения подтверждённой целостности обрабатываемой информации.Результаты исследования: способ формализованного представления информации в защищённых многомерных системах хранения данных, применяемых в интересах информационно-аналитических систем, позволяющий наглядного описать разработанные конструкции контроля и восстановления целостности данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования...

Книга

Молотков, С. Н. О конкатенации ключей в квантовой криптографии: как квантовая запутанность "дотягивается" до классических устройств / С. Н. Молотков // Журнал экспериментальной и теоретической физики. – 2018. – Т. 154, № 4(10). – С. 738-750. – DOI 10.1134/S004445101810005X. – EDN YLVMEP. Квантовая механика допускает коллективные измерения, связанные с проекцией на запутанные состояния и позволяющие извлечь больше классической информации из ансамбля квантовых состояний по сравнению с индивидуальными измерениями. В связи с этим возникает принципиальный вопрос для секретности ключей в квантовой криптографии. Должен ли критерий секретности формулироваться с учетом всех ключей, распределенных как в прошлых, так и в будущих сеансах квантового распределения ключей (КРК), или достаточно гарантировать секретность ключей только в отдельном сеансе КРК? Исследованию этого вопроса посвящена данная работа.

Книга

Молотков, С. Н. Сохранение энергии при распределенной интерференции - гарантия детектирования атаки с ослеплением детекторов в квантовой криптографии / С. Н. Молотков // Журнал экспериментальной и теоретической физики. – 2019. – Т. 155, № 1. – С. 54-61. – DOI 10.1134/S0044451019010048. – EDN YUAUAP. Атака с ослеплением лавинных однофотонных детекторов является одним из методов квантового хакинга систем квантового распределения ключей (КРК). Атака была экспериментально продемонстрирована для различных систем КРК, использующих как фазовое, так и поляризационное кодирование. При такой атаке подслушиватель знает весь ключ, не производит ошибок и не детектируется. Однако при фазовом кодировании некоторые существенные особенности статистики фотоотсчетов на приемной стороне не были учтены. В работе показано на уровне фундаментальных принципов, что в системах с фазовым кодированием данная атака приводит к изменению статистики фотоотсчетов и детектированию подслушивателя. Получены выражения для длины секретного ключа при такой атаке. При этом не требуется никаких изменений в конструкции и управляющей электронике системы КРК с фазовым кодированием, а достаточно лишь изменений при обработке результатов регистрации квантовых состояний. В то же время уязвимость и компрометация секретных ключей в системах КРК с поляризационным кодированием являются существующим фактом, а не потенциальной угрозой.

Книга

О новых задачах в асимметричной криптографии, основанной на помехоустойчивом кодировании / В. В. Зяблов, Ф. И. Иванов, Е. А. Крук, В. Р. Сидоренко // Проблемы передачи информации. – 2022. – Т. 58, № 2. – С. 92-111. – DOI 10.31857/S0555292322020077. – EDN DZRXPW. Рассматривается задача построения криптосистем с открытым ключом на основе помехоустойчивых кодов. Данный класс криптосистем на сегодняшний день является устойчивым к атакам с использованием квантового компьютера и потому может быть отнесен к методам постквантовой криптографии. Основным недостатком кодовой криптографии является очень большая длина открытого ключа. Большинство усилий по преодолению этого недостатка сводилось к замене кода Гоппы, который использовался в исходной криптосистеме, на код из другого множества, позволяющего описать открытый ключ более компактно, при этом сохранив стойкость криптосистемы к различным атакам. Здесь предложен другой подход к сокращению длины ключа - мы ставим задачу простого описания множества исправимых кодом ошибок, вес которых превосходит половину его минимального расстояния или которые не могут быть исправлены без знания некоторого скрытого преобразования. Если структура кода позволяет дать такое описание множества ошибок, то сложность большинства атак на зашифрованный текст (например, атака по информационным совокупностям) существенно возрастает.

Книга

Русецкая, И. А. Криптография: от прошлого к будущему / И. А. Русецкая // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. – 2021. – № 4. – С. 47-57. – DOI 10.28995/2686-679X-2021-4-47-57. – EDN SMOIPF. Статья посвящена анализу современных тенденций развития криптографии, имеющих связь с проблемами криптографии прошлого и отражающихся на перспективах развития криптографии в будущем. Выделяются новые тенденции развития криптографии, актуальные в последние десятилетия, к основным из которых можно отнести: осознание математического характера задач шифрования данных, стремительное возрастание объемов обрабатываемой и шифруемой информации, которая распространяется среди неограниченного круга пользователей современных устройств передачи данных, практический и теоретический интерес к криптографии пользователей. Проводится анализ преемственности проблем, стоящих перед криптографией. Среди таких проблем важность человеческого фактора при использовании любых криптографических систем, традиционного участия государства в развитии криптографии, а также теоретического обоснования идей криптографической защиты данных, обобщающих практический опыт применения шифрования...

Книга

Фам, Л. Х. Исследование возможности использования гранично-ранговых кодов в криптографии ГПТ / Л. Х. Фам // ТРУДЫ МФТИ. Труды Московского физико-технического института (национального исследовательского университета). – 2021. – Т. 13, № 4(52). – С. 56-62. – DOI 10.53815/20726759_2021_13_4_56. – EDN AZDSIS. В данной работе исследуется возможность использования криптосистемы с открытым ключом (PKC) в гранично-ранговой метрике. Для анализа безопасности криптосистем представлена криптосистема ГПТ.

Книга

Цветов, В. П. Фрактальные группоиды и криптография с открытым ключом / В. П. Цветов // Вестник Самарского университета. Естественнонаучная серия. – 2020. – Т. 26, № 2. – С. 23-49. – DOI 10.18287/2541-7525-2020-26-2-23-49. – EDN OZTTTR. В статье рассматриваются группоиды - простейшие алгебры с одной бинарной операцией. Предложены алгоритмы порождения шкал конечных группоидов на основе принципа самоподобия их таблиц Кэли. Каждый последующий порожденный группоид имеет мощность носителя в два раза большую по сравнению с порождающим его группоидом, а его таблица Кэли - блочную самоподобную структуру. В качестве примера приложения полученных результатов рассматриваются циклическая полугруппа бинарных операций, порожденная операцией конечного группоида с носителем небольшой мощности, и построенная на ее основе модификация протокола Диффи - Хелмана - Меркла открытого распределения ключей.

Книга

Чаговец, С. Н. Возможности применения фракталов в криптографии / С. Н. Чаговец, В. Н. Синявин, Н. В. Воронцова // Известия Тульского государственного университета. Технические науки. – 2021. – № 11. – С. 202-208. – DOI 10.24412/2071-6168-2021-11-202-208. – EDN MHUVEA. Статья посвящена рассмотрению разработанного алгоритма решения задач фрактальной криптографии, а именно асимметричному алгоритму, основанному на фрактальных последовательностях Мандельброта и Жюлиа.

Книга

Чернов, И. Е. Применение генетических алгоритмов в криптографии / И. Е. Чернов, А. В. Куров // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. – 2022. – № 1. – С. 63-82. – DOI 10.28995/2686-679X-2022-1-63-82. – EDN WTSQRP. В настоящее время при разработке компьютерных технологий, обеспечивающих информационную безопасность и защиту информации, широкое применение находят криптографические методы защиты. Основными задачами в криптографии являются разработка новых способов шифрования, сложных для вскрытия, и существующих шифров. Для решения этой задачи, относящейся к классу NP-полных, в последние годы применяются алгоритмы, основанные на природных системах. К ним относятся генетические алгоритмы (ГА), эволюционные методы, алгоритмы роевого интеллекта. В моделях и алгоритмах эволюционных вычислений ключевым элементом является построение начальной модели и правил, по которым она может изменяться (эволюционировать). В течение последних лет были предложены разнообразные схемы эволюционных вычислений, в том числе генетический алгоритм, генетическое программирование, эволюционное программирование, эволюционные стратегии. В работе рассматриваются существующие методы криптографии, базовые понятия и методы современной криптографии, понятие генетического алгоритма, универсальной хеш-функции, а также метод визуализации хеша и построенный на нем генетический алгоритм хеширования...

Книга

Варианты реализации защищённого обмена данными в ЖКХ по стандартам DLMS/COSEM с использованием российской криптографии / И. С. Костромин, И. Г. Мищенко, Д. А. Погибельский, Р. З. Хафизов // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2018. – Т. 21, № 4-1. – С. 47-52. – DOI 10.21293/1818-0442-2018-21-4-1-47-52. – EDN ZIITRJ. Представлен обзор текущей ситуации с используемыми протоколами и решениями по защите информации в жилищно-коммунальном хозяйстве. Приведён анализ подхода к криптографической защите информации, изложенный в стандартах DLMS / COSEM, определены проблемы, препятствующие внедрению российских алгоритмов, а также предложены криптографические наборы, расширяющие стандарт DLMS / COSEM и решающие обозначенные проблемы.

Книга

Computing. Archives for Scientific Computing (предыдущее название: Computing.Archiv fur Informatik und Numerik). 2009. Vol. 85, nr 1-2 : Special issue on the occasion of the 8th Central European conference on cryptography / spec. ed.: Heuberger C., Rijmen V. — Wien ; New York : Springer, 2009. — 168, 6 c. : ил., табл. Т. 85, вып. 1-2 : Избранные доклады 8-й Центральноевропейской конференции по криптографии (CECC'08), Грац, Австрия, июль 2008.

Книга

Mathematical and Computer Modelling(предыдущее название: Mathematical Modelling). 2012. Т. 55, вып. 1-2 : Advanced theory and practice for cryptography and future security / guest ed.: Preneel Bart, Kim Jongsung, Sauveron Damien. — 2012. — 267, [6] c. : ил., табл. Передовые теория и практика для криптографии и будущей безопасности.

Книга

Science China Mathematics (until 2010 see: Science in China. A. Mathematics). 2013. Т. 56, вып. 7 : Special issue on combinatorics, coding theory and cryptography. — 2013. — C. 1331-1520, [2]. Комбинаторика, теория кодирования и криптография.

Книги 2
Книга

Хакинг. Искусство эксплойта / Джон Эриксон ; перевела с английского И. Рузмайкина. — 2-е изд. — Санкт-Петербург [и др.] : Питер, 2022. — 493 с. : ил., табл. — (Библиотека программиста). — ISBN 978-5-4461-0712-4.

Книга

Linux глазами хакера / Михаил Фленов. — 7-е изд. — Санкт-Петербург : БХВ-Петербург, 2025. — 416 с. — ISBN 978-5-9775-2016-4.

Книга

Web-сервер глазами хакера / Фленов Михаил. — Санкт-Петербург : БХВ-Петербург, 2007. — VI, 272 с. : ил. 1 CD-ROM. — ISBN 5-94157-913-6.

Книга

Вскрытие покажет! : практический анализ вредоносного ПО / Сикорски М., Хониг Э. ; Черников С. (пер. с англ.). — Санкт-Петербург [и др.] : Питер, 2018. — 768 с. : ил. — (Для профессионалов). — ISBN 978-5-4461-0641-7.

Книга

Призрак в сети : мемуары величайшего хакера : перевод с английского / Кевин Митник, Вильям Л. Саймон. — 2-е изд. — Москва : Бомбора, 2024. — 541, [2] с. — (КиберБез. Лучшие книги о безопасности в сети). — ISBN 978-5-04-187927-3.

Книга

Хакеры: как молодые гики провернули компьютерную революцию и изменили мир раз и навсегда / Стивен Леви ; перевод с английского М. А. Райтман. — Москва : Бомбора, 2023. — 526, [1] с. — (Digital heroes). — ISBN 978-5-04-106380-1.

Книга

Ловушка для багов: полевое руководство по веб-хакингу / Яворски П. ; Принс Майкл и Абма Йоберт (предисл.) ; Черников С. (пер. на рус. яз.). — Санкт-Петербург [и др.] : Питер, 2021. — 267 с. — (Библиотека программиста). — ISBN 978-5-4461-1708-6.

Книга

Секреты хакера: защита и атака / Глушаков С.В., Бабенко Максим Игоревич, Тесленко Николай Сергеевич. — Изд. 2-е, доп. и перераб. — Москва; Владимир : АСТ ; ВКТ, 2010. — 536 с. : ил. — (Учебный курс). — ISBN 978-5-17-050953-9.

Книга

Rootkit, SpyWare/AdWare, Keyloggers & Backdoors: обнаружение и защита : [Для системных администраторов, специалистов по защите информации] / Зайцев Олег. — Санкт-Петербург : БХВ-Петербург, 2006. — 292 с. : ил. 1 CD-ROM. — ISBN 5-94157-868-7.

Книга

Шифровальщики : как реагировать на атаки с использованием программ-вымогателей / Олег Скулкин ; переводчик [с английского] Анна Власюк. — Москва : Альпина ПРО, 2023. — 203, [1] с. : ил., табл. — ISBN 978-5-2060080-1.

Книга

Как противостоять хакерским атакам : уроки экспертов по информационной безопасности / Роджер Граймс ; [перевод с английского М. А. Райтман]. — Москва : Бомбора, 2023. — 366 с. — (КиберБез. Лучшие книги о безопасности в сети). — ISBN 978-5-04-101836-8.

Книги 3
Книга

Обнаружение нарушений безопасности в сетях: Пер. с англ. / Норткат С., Новак Д. — 3-е изд. — Москва и др. : Вильямс, 2003. — 447 с. : ил. — ISBN 5-8459-0526-5.

Книга

Архитектура защищенных сетей : network layer / Евгений Ольков. — Санкт-Петербург : Первый ИПХ. Ч. 1 : Экспресс-курс по основам ИБ. — 2025. — 238, [1] с. : ил. — ISBN 978-5-907810-69-3.

Книга

Сети глазами хакера / Магама Базаров. — Санкт-Петербург : БХВ-Петербург, 2025 (вып. дан. 2024). — 224 с. : ил., табл. — (Глазами хакера). — ISBN 978-5-9775-1995-3.

Книга

Компьютерные сети / Таненбаум Э., Уэзеролл Д. ; Гребеньков А. (пер. с англ.). — 5-е изд. — Москва [и др.] : Питер, 2021. — 955 с. : ил. — (Классика Сomputer science). — ISBN 978-5-4461-1248-7.

Книга

Компьютерные сети : принципы, технологии, протоколы : юбилейное издание / Олифер В., Олифер Н. — Санкт-Петербург [и др.] : Питер, 2020. — 1005 с. : ил., табл. — ISBN 978-5-4461-1426-9.

Журналы 3
Книга

Шариков, П. И. Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности / П. И. Шариков, А. В. Красов, А. В. Майоров // Вестник Дагестанского государственного технического университета. Технические науки. – 2025. – Т. 52, № 1. – С. 147-161. – DOI 10.21822/2073-6185-2025-52-1-147-161. – EDN AWEHRP.

Книги 4
Книга

Секреты и ложь: Безопасность данных в цифровом мире / Шнайер Б.; Дубнова Н. (пер. с англ.). — Санкт-Петербург и др. : Питер, 2003. — 367 с. : ил. — (Классика computer science). — ISBN 5-318-00193-9.

Книга

Как оценить риски в кибербезопасности: лучшие инструменты и практики / Дуглас У. Хаббард, Ричард Сирсен ; перевод с английского М. А. Райтмана. — Москва : Бомбора, 2023. — 462 с. — (КиберБез. Лучшие книги о безопасности в сети). — ISBN 978-5-04-166353-7

Книга

Cybersecurity fairplaybook / актуальная кибербезопасность - ключевые концепции / А. В. Аменицкий, И. В. Рухович, Л. А. Аменицкая, Д. А. Аменицкий. — Нижний Новгород, 2025. — 690 с. — ISBN 978-5-6052415-6-0.

Книга

Kali Linux от разработчиков / Херцог Р., О'Горман Д., Ахарони М. ; Черников С. (пер. с англ.). — Санкт-Петербург [и др.] : Питер, 2020. — 315, [1] c. : ил. — (Для профессионалов). — ISBN 978-5-4461-0548-9.

Книга

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux / Тронкон П., Олбинг К. ; Герасименко А. (пер. с англ.). — Санкт-Петербург [и др.] : Питер, 2020. — 285, [1] с. : ил., табл. — (Для профессионалов). — ISBN 978-5-4461-1514-3.

Книга

Кибердзюцу: кибербезопасность для современных ниндзя / Б. Маккарти ; перевел с английского : с. Черников ; научный редактор : Д. Старков. — Санкт-Петербург ; Москва ; Минск : Питер, 2022. — 222 с. : ил. — (Библиотека программиста). — ISBN 978-5-4461-2958-4.

Книга

Цифровая гигиена / Игорь Ашманов, Наталья Касперская. — Санкт-Петербург [и др.] : Питер, 2022. — 398, [1] с. — ISBN 978-5-4461-1938-7.

Книга

Безопасность web-приложений : исчерпывающий гид для начинающих разработчиков / Таня Янка ; перевод с английского М. А. Райтмана. — Москва : Бомбора, 2023. — 462 c. : ил. — (КиберБез. Лучшие книги о безопасности в сети). — ISBN 978-5-04-171803-9.

Книга

Защищенный код : Пер. с англ. / Ховард Майкл, Лебланк Дэвид. — 2-е изд., испр. — Москва : Рус. ред., 2005. — 671 с. : ил. — (Фундаментальные знания). — ISBN 5-7502-0238-0.

Книга

Компьютерное zловредство / Касперский Евгений. — Москва [и др.] : Питер, 2009. — 207 с. : ил., портр. 1 CD-ROM.

Книги 5
Книга

Блокчейн. Разработка приложений: разработка децентрализованных приложений в реальном времени на платформе Ethereum / Прасти Н. ; Яценков Валерий (пер. с англ.). — Санкт-Петербург : БХВ-Петербург, 2018. — 256 с. — ISBN 978-5-9775-3976-0.

Книга

Исследование алгоритмов консенсуса для блокчейн-платформ / Е. А. Бахвалова, В. А. Судаков. — Москва : ИПМ им. М.В. Келдыша РАН, 2021. — 16 с. : ил., табл. — (Препринты ИПМ им. М.В. Келдыша / Институт прикладной математики имени М.В. Келдыша Российской академии наук, ISSN 2071-2898 ; 2021, № 26).

Книга

Информационные системы подлинности документов на технологии Blockchain / Швырев Б.А. ; Науч.-исслед. ин-т ФСИН России. — Москва, 2018. — 92 с. : ил. — ISBN 978-5-6041614-4-9.

Книга

Квантово-устойчивый блокчейн: как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера / Алексей Петренко. — Санкт-Петербург [и др.] : Питер, 2023. — 318, [1] с. : ил., табл. — ISBN 978-5-4461-2357-5.