реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Библиотека

содержание раздела на одной странице
всего в разделе = 247


Биобезопасность

Копыленко. Применение конечно-автоматной модели в криптографии

Как быть крысой. Искусство интриг и выживания на работе

Неопровержимые доказательства

Информационное право

Искусство оратора

Торговля людьми и органами человека: криминологические, политические и социальные проблемы

Русский PR в бизнесе и политике

Мелихов. Скрытый гипноз. Практическое руководство

Котлячков,Горин. Оружие - слово. Оборона и нападение с помощь... Практическое руководство

Чалдини Роберт. Психология влияния

Казарин. Теория и практика защиты программ

Антонов. Химическое оружие на рубеже двух столетий

Жаворонков. Методическое пособие. Азбука безопасности в чрезвычайных ситуациях

Гичев. Экологическая обусловленность основных заболеваний и сокращения продолжительности жизни

Техника юридической безопасности для журналиста

Техника мониторинга конфликтов и нарушений прав журналистов и прессы

Менеджер мафии

Зеленков. Правовые основы общей теории безопасности Российского государства в XXI веке

Нейросетевые методы распознавания изображений

Маркетинговые войны

Искусство спора. О теории и практике спора

Эрик Берн. Игры, в которые играют люди (Психология человеческих взаимоотношений)

Наука управлять людьми

Популярно о наркотиках и наркоманиях

Юридический справочник

Обеспечение информационной безопасности России. Теоретические и методологические основы

Допрос военнопленных

Стратегический анализ мирового рынка вооружений и обеспечение национальной безопасности России. Монография

Справочник сотрудника милиции подразделений вневедомственной охраны

Энциклопедия мин и взрывчатых веществ

Лекции по арифметическим алгоритмам в криптографии. Учебное пособие

Арто Саломаа. Криптография с открытым ключом

Теневая экономика и экономическая преступность. Электронный учебник

Журналист в поисках информации

Журналистское расследование

Служба безопасности предприятия. Василий Петрович Мак-Мак

Цифровая стеганография

Доронин А.И. Разведывательное и контрразведывательное обеспечение финансово-хозяйственной деятельности предприятия

Ч.Хант, В.Зартарьян. Разведка на службе вашего предприятия

И.Н.Кузнецов. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе

Вопросы организации и тактики действий незаконных вооруженных формирований. Методическое пособие

An Introduction to Cryptography. На английском

Ядерные испытания СССР. Гидроядерные эксперименты. Инвентаризация затрат плутония

Испытания ядерного оружия и ядерные взрывы в мирных целях. СССР 1949-1990

Почепцов. Как переключают народы. Психологические,информационные операции как технологии воздействия на массовое сознание в ХХ веке

Информационные войны и будущее

Рудольф Зульцман. Пропаганда как оружие в войне

Смирнов, Безносюк, Журавлёв. Психотехнологии

Почепцов. ПАБЛИК РИЛЕЙШНЗ для профессионалов

Грачев, Мельник. Манипулирование личностью

Инструменты мирового господства

Слипченко. Война будущего (прогностический анализ)

Виктор Суворов. Контроль

Расторгуев. Информационная война

Психология господства и подчинения: Хрестоматия

Breaking into computer networks from the Internet. Hacking Guide v3.1

Боголюбов. Тайные общества XX века

Бутми. Каббала, ереси и тайные общества

Стрелецкий. Мракобесие

Солоневич. Россия в концлагере

Солоневич. Диктатура импотентов

Основы обеспечения безопасности данных в компьютеpных системах и сетях. Часть 1.Методы, сpедства и механизмы защиты данных

Альбом схем по основам теории радиоэлектронной борьбы

Интеллектуальные карты. Методы ЗИ и протоколы аутентификации для интеллектуальных карт. Спецификации PC/SC

DEAL - 128-и битный блочный шифр

Криптографические протоколы распределения ключей для групп с динамическим составом участников

Станислав Лем Сумма технологии

Л Рон Хаббард. Наука выживания

Чезаре Ломброзо. Женщина преступница и проститутка

Феноменология проституции

В.Гайкович,А.Першин. Безопасность банковских электронных систем

Мертвая вода. Концепция общественной безопасности

Березовский: игра без правил. О роли сомнительной личности в истории

Николай Николаевич Яковлев. ЦРУ против СССР

И.Ю.Крачковский. Перевод Карана на русский

В.Ежова, Р.Ибрагимбекова. Белое солнце пустыни. Текст киноповести

Форд и Сталин. О том, как жить по-человечески. Альтернативные принципы глобализации

Ральф Эпперсон. Невидимая рука или Введение во взгляд на Историю как на Заговор

Дело было в Педженте. Раскрытие второго смыслового ряда одного из самых популярных фильмов на территории бывшего СССР - Белое солнце пустыни

Секретность, разведка, защита информации

Основы безопасности информационных технологий

Военный жаргон ветеранов афганской войны 1979-1989 гг

Оружие шпионажа.Современные технические средства информационного проникновения

Карен Прайор. Нe рычите на собаку!

ФСБ взрывает Россию. Федеральная служба безопасности - организатор террористических актов, похищений и убийств

БС Гольдштейн Том 2 Протоколы сети доступа

БС Гольдштейн Том 1 Сигнализация в сетях связи

Г.В.Мелик-Шахназаров.Сигнализация на международных, междугородних и местных сетях связи

Толковый словарь терминов по системам, средствам и услугам связи

Сатанисты xx века

Энциклопедия бандитских татуировок

Дэвид Дойч.Структура реальности

ДВ Иванов.Виртуализация общества

Тоталитаризм : Темное Прошлое Или «светлое Будущее»?

Крис Касперски. Образ мышления - дизассемблер IDA. Часть 1

Крис Касперски. Образ мышления - дизассемблер IDA. Часть 2

Крис Касперски. Образ мышления - дизассемблер IDA. Часть 3

Крис Касперски. Образ мышления - дизассемблер IDA. Часть 4

Крис Касперски. Образ мышления - дизассемблер IDA. Часть 5

Виктор Суворов. Очищение

Виктор Суворов. Самоубийство

Виктор Суворов. Тень победы

Виктор Суворов. Последняя республика

Виктор Суворов. Освободитель

Ф Ницше. Так говорил Заратустра

Венедикт Ерофеев. Москва - Петушки

Венедикт Ерофеев. Моя маленькая лениниана

Венедикт Ерофеев. Василий Розанов глазами эксцентрика

Бандиты в белых воротничках:как разворовывали Россию

Спецоперации. Лубянка и Кремль 1930-1950 годы

Почему погибнет Америка. Конец империи зла

Неизвращенная история Украины-Руси (Том I)

Неизвращенная история Украины-Руси (Том II)

Конспирология

Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем

Сергей Георгиевич Кара-Мурза. Опять вопросы вождям

Моримура Сэйити. Кухня дьявола

Некрас Рыжий. Чешежопица

Третья мировая информационно-психологическая война

Сезам, откройся (Тайные разведывательные операции - Из воспоминаний ветерана внешней разведки)

Сергей Георгиевич Кара-мурза. Манипуляция сознанием

де Голль Шарль.Профессиональная армия

Записки диверсанта

Тьерри Вольтон. КГБ во Франции

У-цзы. Об искусстве ведения войны

Шпионские штучки и устpойства для защиты объектов и инфоpмации

Записки промышленного шпиона

Дмитро Корчинский.Война в толпе (наш опыт политического насилия)

Можно ли сделать золото? Мошенники, обманщики и ученые в истории химических элементов

Хроники Безвременья(Заметки бывшего начальника разведки)

Пять столетий тайной войны.Из истории секретной дипломатии и разведки(монография)

Ким Филби.Моя тайная война(Воспоминания советского разведчика)

Рука Москвы: записки начальника советской разведки

Язык телодвижений (как читать мысли по жестам)

Кpиптогpафия от папиpуса до компьютеpа

Методы поиска активов

Учебник по каратэ

Записки начальника нелегальной разведки

Сбережение охотничьего ружья

Хакеры, герои компьютерной революции

Процессуальный поединок или как общаться с инспектором ГАИ

Психотехника рукопашной схватки

Подводный спецназ: история, операции, снаряжение, вооружение, подготовка боевых пловцов

Секреты психологической войны (цели, задачи, методы, формы, опыт)

Шпионские хитрости в сфере электроники

Криптография без секретов

Порятунок у ваших руках

Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86 c исходниками

Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне

Мошенничество

Психологическое айкидо

Командиры Третьего рейха

Формирование транса

NLP магия нейролингвистического программирования без тайн

Изменение убеждений с помощью НЛП

Тайны НЛО

Наркотики и общество

Хакеры

Основы информационно-психологической безопасности для менеджера

Теоретические основы защиты информации

Большой провал.Раскрытые секреты британской разведки MI-6

Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем

Русский стиль рукопашного боя

Наведение транса

Курс выживания для подростков

Секреты супер хакера

Основы современной криптографии

Хакеры, взломщики и другие информационные убийцы

Принципы современной психической самозащиты

Принципы жизни -книга для героев

Введение в методы защиты от копирования

Теория доказательств

Криминалистика

Устная речь следователя при осуществлении допросов на предварительном следствии с применением звуко- и видеозаписи

Черная свеча

Лекции по криминалистике

Семнадцать мгновений весны

Актуальные вопросы уголовного права, процесса и криминалистики

"АЛЬФА" - сверхсекретный отряд КГБ

Преступность в России.Системный анализ

Преступность как социальное явление

Уголовно-статистический учет структурно-функциональные закономерности

Операция "Голгофа" секретный план перестройки

Менеджмент в системе негосударственных правоохранительных организаций

Таможенные преступления

Уголовное и уголовно-процессуальное законодательство.Сборник научных трудов

Современные проблемы моделирования в криминалистике и следственной практике

Подготовка разведчика:система спецназа ГРУ

Я-шулер

Записки бандитского адвоката

Россия бандитская: от воров в законе до отморозков

Тюремные байки

Покушения и инсценировки

Россия: преступный мир

Сильвестр: версия адвоката

Судебная медицина.Лекции для непрофильных слушателей

Виктор Суворов.Ледокол

Зона

Шеф гестапо генрих мюллер.Вербовочные беседы

Коррумпированный Петербург: Документальные очерки

Александр Солоник-киллер мафии 1,2

Различные учебные материалы института МВД

Виктор Суворов,День М

Мент

Цветная масть: элита преступного мира

Маньяки... Слепая смерть: Хроника серийных убийств

Москва бандитская 1,2

Проститутки москвы (справочник)

Тюремная энциклопедия

Российская преступность.Кто есть кто

Профессия: аферист игра на интерес

Телохранитель: приемы, средства, критерии пригодности, экипировка и тренинг

40 лет среди грабителей и убийц

1000 способов, как уберечься от аферистов

Женщины и преступность

Судебная медицина: Учебник для юридических вузов

Уголовно-исполнительная система России: цифры, факты и события

Крым бандитский

Наркобизнес в России

Россия ментовская

КГБ.История внешнеполитических операций от Ленина до Горбачева

Библия хакера,Kris Kasperski

Атака через Internet

Атака через Internet-2

Секьюритология – наука о безопасности жизнедеятельности. Ярочкин ВИ

Электронные системы охраны. Наилучшие способы предотвращения преступлений. Ф.Уокер

Лабиринт. Харнер энд Бразерс

Большой справочник по компьютерным вирусам. Ральф Бургер

Компьютерная вирусология. Безруков

Спутник потребителя

Искусство выживания. Бурьяк Александр Владимирович

А.Е.Тарас. Безопасность бизнесмена и бизнеса. Страх (Боевая машина),1996

Ронин Р. Своя разведка: Способы вербовки агентуры, методы проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и съема информации: Практическое пособие.1998

Виктор Суворов,Аквариум,Москва,1993

ЭНЦИКЛОПЕДИЯ БЕЗОПАСНОСТИ-3 -заключительная версия, ГРОМОВ В.И., ВАСИЛЬЕВ Г.А., M:2000.

Руководство по обеспечению безопасности личности и предпринимательства.Практическое пособие

Внешняя разведка США

Как защитить информацию(пособие по борьбе с хакерами), С.П.Расторгуев,А.Е.Долгин,М.Ю.Потанин

THE NECRONOMICAN

Власть и насилие

Информационно-психологическая безопасность личности:состояние и возможности психологической защиты, Грачев Г.В.,М.: Изд-во РАГС, 1998

Разpушающие пpогpаммные воздействия, А. Щеpбаков,1993г.

Разрешение конфликтных ситуаций

Компьютерные преступления(кто и как их совершает)(истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности)

Как написать компьютерный вирус,Коваль Игорь Михайлович,1998

Оккультные тайны НКВД и СС,Антон Первушин

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,