IRM-1-Заражение вредоносным кодом.pdf
IRM-2-Вторжения в Windows Системы.pdf
IRM-3-Вторжение в Unix cистемы.pdf
IRM-5-Вредоносная сетевая активность.pdf
IRM-4-Распределенные атаки.pdf
IRM-6-Компрометация веб-ресурса.pdf
IRM-7-Обнаружение вредоноса на Windows.pdf
IRM-9-Вредонос на мобильных платформах.pdf
IRM-10-Социальная инженерия.pdf