IRM-1-Заражение вредоносным кодом.pdf

IRM-2-Вторжения в Windows Системы.pdf

IRM-3-Вторжение в Unix cистемы.pdf

IRM-5-Вредоносная сетевая активность.pdf

IRM-4-Распределенные атаки.pdf

IRM-6-Компрометация веб-ресурса.pdf

IRM-7-Обнаружение вредоноса на Windows.pdf

IRM-8-Шантаж.pdf

IRM-9-Вредонос на мобильных платформах.pdf

IRM-10-Социальная инженерия.pdf

IRM-11-Утечки информации.pdf

IRM-12-Инсайдерская деятельность.pdf

IRM-13-Фишинг.pdf

IRM-14-Скам.pdf

IRM-15-Незаконное использование.pdf