> машинночитаемый формат оформления названия: Фамилия - название[:тип пособия.][, 2-е изд.] / Фамилия И.О.[, и др.] - город:издательство, год издания - количество страниц.: ил. — (Серия «Для профессионалов») ## Основные источники: [28] 1. [Мельников - Информационная безопасность и защита информации: учебное пособие / Мельников В.П. - М.: ИЦ Академия, 2008. - 332 с. [185]](Информационная_безопасность_Мельников_2008.djvu) 2. [Мезенцев - Автоматизированные информационные системы / Мезенцев К.Н. - М.: ИЦ Академия, 2012. - 172 с. [277]](Автоматизированные_информационные_системы_Мезенцев_2012.pdf) ## Дополнительные источники 1. Кравченко В.Б. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. 2018 -304 с. 2. Методическая разработка «Сети. Теория» А.Ю. Милютин, 130 с. 3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Питер, 2012. 943 с. 4. Олифер В.Г., Олифер Н.А. Основы сетей передачи данных: Курс лекций. Москва: Университет информационных технологий, 2012. 176 с. 5. Таненбаум Э. Компьютерные сети. Спб. : Питер, 2013. 992 с. ## Цифровая гигиена [27]. [Ашманов - Цифровая гигиена / Ашманов И., Касперская Н. - : ООО Издательство «Питер», 2022 - ](Ашманов_Цифровая_гигиена.pdf) [6]. [Александров А.А., Сычев М.П. (ред.) - Организационно-правовое обеспечение информационной безопасности – 2018](Александров_Сычев_Организационно_правовое_обеспечение_информационной_безопасности_2018.pdf) [7]. [Бирюков А.А. - Информационная безопасность. Защита и нападение - 2017](Бирюков_Информационная_безопасность_Защита_нападение_2017.pdf) [8]. [Блинов - Информационная безопасность: учебное пособие. Часть 1. / Блинов А.М. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.](Блинов_Информационная_безопасность_2010.pdf) [9]. [Бондарев - Введение в информационную безопасность автоматизированных систем: учебное пособие / Бондарев В.В. - Москва: Издательство МГТУ им. Н.Э.Баумана, 2016. - 250 с.: ил.](Бондарев_Введение_информационную_безопасность_автоматизированных_систем_2016.pdf) [10]. [Игнатьев - Информационная безопасность современного коммерческого предприятия: монография / Игнатьев В.А. - Старый Оскол: ООО «ТНТ», 2005. - 448 с.](Игнатьев_Информационная_безопасность.pdf) [11]. [Полякова - Организационное и правовое обеспечение информационной безопасности: учебник и практикум для бакалавриата и магистратуры / под ред. Т. А. Поляковой, А. А. Стрельцова. - М.:Издательство Юрайт, 2016. - 325 с. - (Серия : Бакалавр и магистр.Академический курс.](Полякова_Организационное_правовое_обеспечение_информационной_безопасности_2016.pdf) [12]. [Садердинов, Трайнёв, Федулов - Информациионная безопасность предприятия: учебное пособие. 2-е изд. - М.: Издательско-торговая корпорация «Дашков и К°», 2005. - 336 с.](Садердинов_Трайнёв_Федулов_Информационная_безопасность_предприятия.pdf) [13.] [Шаньгин - Информационная безопасность компьютерных систем и сетей: учебное пособие. / Шаньгин В.Ф. - М.: ИД «ФОРУМ»: ИНФРА-М, 2011. - 416 с.: ил. - (Профессиональное образование).](Шаньгин_Информационная_безопасность_компьютерных_систем_сетей_2011.pdf) [14]. [Богульская, Кучеров - Модели безопасности компьютерных систем: учебное пособие. / Богульская Н.А., Кучеров М.М. – Красноярск: Сиб.федер.ун-т, 2019. – 206 с.](Богульская_Кучеров_Модели_безопасности_компьютерных_систем_2019) [15]. [Макаров - Прекрасный, опасный, кибербезопасный мир. / Макаров С. - М.: Ростелеком, 2022. - 568 с.](Прекрасный_опасный_кибербезопасный_мир_Макаров_2022.pdf), [[Источник](https://www.company.rt.ru/social/book_cybersecurity/files/SMakarov_fullBook_light.pdf)] [16]. [Смит - Аутентификация: от паролей до открытых ключей. / Смит Р. - М.: Издательский дом "Вильямс", 2002. - 432 с.](Аутентификация_от_паролей_до_открытых_ключей_Смит_2002.djvu) [17]. [Диогенес, Озкайя - Кибербезопасность: стратегии атак и обороны. / Диогенес Ю., Озкайя Э. / пер. с анг. Беликова Д. А. – М.: ДМК Пресс, 2020. – 326 с.](Кибербезопасность_стратегия_атак_и_обороны_Диогенес_2020.pdf) [18]. [Душкин - Программно-аппаратные средства обеспечения информационной безопасности. Практикум / А. В. Душкин, О. М. Барсуков, Е. В. Кравцов, и др. Под редакцией А. В. Душкина. - М.: Горячая линия-Телеком, 2019. - 412 с.](Программно_аппаратные_средства_обеспечения_информационной_безопасности_Душкин_2019.pdf) [24.] [Цирлов - Основы информационной безопасности автоматизированных систем. / Цирлов В.Л. - :Феникс, 2008. - ](Base_Inf_Secur.pdf) [25.] [Амелин - Амелин Р.В. Информационная безопасность](Амелин_Информационная-безопасность.pdf) [26.] [Логинов - Техническое обслуживание средств вычислительной техники:учебное пособие / М.Д. Логинов, Т.А. Логинова. - М.:БИНОМ. Лаборатория знаний, 2010. - 319 с. :ил.](Логинов_Техническое_обслуживание_СВТ_2010.pdf) ## Законодательство [27.] [Путеводитель по законодательству ИБ АСУ ТП](osnovnye-normativnye-pravovye-akty-kii-rf.pdff) Наш экспертно-аналитический центр сделал подборку законодательства и методических документов, актуальных для обеспечения безопасности КИИ. В обзоре представлено 70+ источников со ссылками: ФЗ, указы Президента, постановления Правительства, приказы ФСТЭК, ФСБ, Минцифры, письма и рекомендации НКЦКИ – наиболее полная подборка документации, по которой формируется безопасность КИИ. Анна из InfoWatch [27.] [Ревенков - Кибербезопасность в условиях электронного банкинга / Коллектив авторов - .:, 2020. - 625 с. :ил.](Кибербезопасность_условиях_электронного_банкинга.fb2) ## Пентестинг [23] [Милосердов, Гриднев - Тестирование на проникновение с помощью Kali Linux. - Милосердов А. Гриднев Д.](Miloserdov-A-Gridnev-D-Testirovanie-na-pronikn.pdf) [21] [Взлом. Приемы, трюки и секреты хакеров. - СПб.: БХВ-Петербург, 2020. 192 с.: ил. - (Библиотека журнала «Хакер»)](Взлом_Приемы_трюки_и_секреты_хакеров.pdf) [20] [Прутяну - Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник / Прутяну Э. / пер. с англ. Д. А. Беликова – М.: ДМК Пресс, 2020. – 380 с.: ил.](Как_стать_хакером_Прутяну_2020.pdf) [21] [Скабцов - Аудит безопасности информационных систем. / Скабцов Н. - СПб.: Питер, 2018. - 272 с.: ил. — (Серия «Библиотека программиста»).](Аудит_безопасности_информационных_систем_2018_Скабцов_Н_В.zip) [19] [Фостер, Лю - Разработка средств безопасности и эксплоитов / Фостер Дж., Лю В./ пер. с анг. - М.: Издательство "Русская редакция", 2007. - 432 с.](Разработка_средств_безопасности_и_эксплоитов_Фостер_2007.djvu)