Наши преимущества

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423
Учебные курсы по ИБ от INTUIT.RU

Учебные курсы по ИБ от INTUIT.RU

Безопасность информационных технологий (11 курсов) :
- Антивирусная защита компьютерных систем (Лаборатория Касперского)
- Безопасность сетей
- Введение в защиту информации от внутренних ИТ-угроз (InfoWatch)
- Вирусы и средства борьбы с ними (Лаборатория Касперского)
- Инструментальные средства обеспечения безопасности
- Инструменты безопасности с открытым исходным кодом
- Инфраструктуры открытых ключей
- Криптографические основы безопасности
- Основы информационной безопасности
- Протоколы безопасного сетевого взаимодействия
- Стандарты информационной безопасности

Курсы взяты с Как увидеть ссылки? | How to see hidden links? Как увидеть ссылки? | How to see hidden links?.
Работа с курсом: архив (88 Мб) распаковываем в "С:\Program Files\" и запускам "INTUIT.exe". В архиве только курсы по ИБ.
Брать Как увидеть ссылки? | How to see hidden links?.
 
ГОСТы по Информационной Безопасности

Подборка ГОСТов по Информационной Безопасности.

8562c79fbdfd.gif

ГОСТ Р 51241-98 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний"
ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"
ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Стандарты национальные Российской Федерации. Основные положения"
ГОСТ Р 1.4-2004 "Стандартизация в Российской Федерации. Стандарты национальные Российской Федерации. Стандарты организаций. Общие положения"
ГОСТ Р ИСО 13569 "Финансовые услуги. Рекомендации по информационной безопасности"
ГОСТ Р 50922-96 "Защита информации. Основные термины и определения"
ГОСТ Р 51188-98 "Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство"
ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения"
ГОСТ Р 52447-2005 "Защита информации. Техника защиты информации. Номенклатура показателей качества"
ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения"
ГОСТ Р ИСО 15489-1-2007 "Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования", утвержденный финальный проект. Введен 01.07.2007
ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
ГОСТ Р ИСО/МЭК 13335-1-2006 "Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"
ГОСТ Р ИСО/МЭК 15408-1-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель"
ГОСТ Р ИСО/МЭК 15408-1-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 15408-2-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности"
ГОСТ Р ИСО/МЭК 15408-2-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 15408-3-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности"
ГОСТ Р ИСО/МЭК 15408-3-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология. Практические правила управления информационной безопасностью"
ГОСТ Р ИСО/МЭК 18044-2007 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 18045-2007 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 20000-1-200x "Информационная технология. Управление услугами. Часть 1. Общие положения и словарь" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 20000-2-200x "Информационная технология. Управление услугами. Часть 2. Практическое руководство" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 9594-8-98 "Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации"
ГОСТ Р ИСО/МЭК ТО 10116-93 "Информационная технология. Режимы работы для алгоритма n-разрядного блочного шифрования"
ГОСТ Р 51898-2002 "Аспекты безопасности. Правила включения в стандарты".
ГОСТ 24.701-86 "Единая система стандартов автоматизированных систем управления. Надежность автоматизированных систем управления. Основные положения"
ГОСТ 1.1-2002 "Межгосударственная система стандартизации. Межгосударственный стандарт. Термины и определения"
ГОСТ Р 51897-2002 "Менеджмент риска. Термины и определения"
ГОСТ Р 51901.1-2002 "Менеджмент риска. Анализ риска технологических систем"
ГОСТ Р 51901.2-2005 "Менеджмент риска. Системы менеджмента надежности"
ГОСТ Р 51901.5-2005 "Менеджмент риска. Руководство по применению методов анализа надежности"
ГОСТ Р 51901.14-2005 "Менеджмент риска. Метод структурной схемы надежности"
ГОСТ Р 51901.16-2005 "Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки"
ГОСТ Р МЭК 61160-2006 "Менеджмент риска. Формальный анализ проекта"

Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения"

ФСТЭК.chm Специальные нормативные документы по технической защите информации ФСТЭК России

СТО БР ИББС-1.0-2006. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения"
СТО БР ИББС-1.1-2007. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности"
СТО БР ИББС-1.2-2007. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2006"
РС БР ИББС-2.0-2007 Рекомендации в области стандартизации Банка России <Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответсвии с требованиями СТО БР ИББС-1.0>
РС БР ИББС-2.1-2007 Рекомендации в области стандартизации Банка России <Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0>

Размер: 38,5Mb (RAR + 5% recovery)

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Последнее редактирование модератором:
+2

Название: Стандарты информационной безопасности
Автор: В.А. Галатенко
Год: 2006
Страниц: 264 в книге
Формат: djvu в rar-е + 3% rec.
Размер: 4.22 Мб
ISBN: 5-9556-0053-1
Качество: 300 dpi - хорошее
Язык: Русский
Галатенко Владимир Антонович: доктор физико-математических наук, заведующий сектором в отделе информационной безопасности НИИ системных исследований РАН. Авто теоретических и практических разработок, книг, учебных пособий и статей по информационной безопасности и технологии программирования.

Оглавление:
Лекция 1. Обзор наиболее важных стандартов и спецификаций в области информационной безопасности.
Лекция 2. "Общие критерии". Часть 1. Основные идеи.
Лекция 3. "Общие критерии". Часть 2. Функциональные требования безопасности.
Лекция 4. "Общие критерии". Часть 3. Требования доверия безопасности.
Лекция 5. Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности.
Лекция 6. Профили защиты, разработанные на основе "Общих критериев". Часть 2. Частные требования к сервисам безопасности.
Лекция 7. Профили защиты, разработанные на основе "Общих критериев". Часть 3. Частные требования к комбинациям и приложениям сервисов безопасности.
Лекция 8. Рекомендации семейства X.500.
Лекция 9. Спецификация Internet-сообщества IPsec.
Лекция 10. Спецификация Internet-сообщества TLS.
Лекция 11. Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности".
Лекция 12. Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия".
Лекция 13. Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности".
Лекция 14. Спецификация Internet-сообщества "Как выбирать поставщика Internet-услуг".
Лекция 15. Британский стандарт BS 7799.
Лекция 16. Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей".
Лекция 17. Заключение.


Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?



Название:Организация и технология защиты информации. Методическое пособие
Автор:Л.К.Бабенко
Издательство: Таганрог
Год издания: 2000
Страниц: 63
Язык: русский
Формат: PDF
Размер: 3,2 Mb
Данное методическое пособие предназначено для вводного знакомства студентов специальностей «Организация и технология защиты информации», «Вычислительные машины, комплексы, системы и сети» с основами защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищеных информационных систем

Как увидеть ссылки? | How to see hidden links?
 
Основы защиты информации

Название: Основы защиты информации
Автор: А.И. Куприянов, А.В. Сахаров, В.А. Шевцов
Издательство: Академия
Год: 2006
Страниц: 256
Формат: djvu в rar-е +3% rec.
Размер: 4.55 Мб
ISBN: 5-7695-2438-3
Качество: 300 dpi - среднее
Язык: Русский
От издателя:
Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки.
Для студентов высших учебных заведений. Может быть полезно специалистам в области защиты информации.
Оглавление:
Предисловие.
Глава 1. Проблема информационной безопасности.
Глава 2. Информация.
Глава 3. Угрозы безопасности информации и информационные атаки.
Глава 4. Физические поля, создающие каналы утечки информации.
Глава 5. Защита информации в каналах связи и передачи данных.
Глава 6. Информационная безопасность систем и сетей связи.
Глава 7. Защита информации в вычистилтельных системах и средах.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
ГОСТ Р ИСО/МЭК ТО 13335-3-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

Настоящий стандарт устанавливает методы менеджмента безопасности информационных технологий. В основе этих методов лежат общие принципы, установленные в ИСО/МЭК 13335-1. Стандарт будет полезен при внедрении мероприятий по обеспечению безопасности информационных технологий. Для полного понимания настоящего стандарта необходимо знание концепций и моделей, менеджмента и планирования безопасности информационных технологий, установленных в ИСО/МЭК 13335-1.

Как увидеть ссылки? | How to see hidden links? doc

ГОСТ Р ИСО/МЭК ТО 13335-4-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер

Настоящий стандарт является руководством по выбору защитных мер с учетом потребностей и проблем безопасности организации. В настоящем стандарте описан процесс выбора защитных мер в соответствии с риском системы безопасности и с учетом особенностей окружающей среды. Настоящий стандарт устанавливает способы достижения соответствующей защиты на основе базового уровня безопасности. Приведенный в настоящем стандарте подход к выбору защитных мер согласован с методами управления безопасностью информационных технологий, приведенными в ИСО/МЭК ТО 13335-3

Как увидеть ссылки? | How to see hidden links? pdf
 
Последнее редактирование модератором:
BS 25999 на русском

BS 25999-1:2006 Ru (перевод) – Управление непрерывностью бизнеса - Часть 1: Практические правила.
Как увидеть ссылки? | How to see hidden links?

BS 25999-2:2006 Ru (перевод) - Управление непрерывностью бизнеса - Часть 2: Спецификация системы управления непрерывностью бизнеса.
Как увидеть ссылки? | How to see hidden links?
 
+

Название: Информационная безопасность:
Учебник для студентов вузов
Автор: Ярочкин В.И.
Издательство: Академический Проект, Гаудеамус
Год: 2004
Страниц: 544
Формат: PDF
Размер: 7 200 KB
ISBN: 5-8291-0408-3
Качество: Распознанный скан
Серия или Выпуск: 2-е изд.
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?


Название: Информационная безопасность предприятия
Автор: Садердинов А.А.
Издательство: Издательский дом "Дашков и К"
Год: 2005
Страниц: 336
Формат: PDF
Размер: 3 900 KB
ISBN: 5-94798-420-2
Качество: Распознанный скан
Аннотация:
В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты.Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP- систем.Книга предназначена в первую очередь специалистам, проектирующим информационные системы и средства их защиты, она также может широко использоваться в качестве учебного пособия для студентов высших и других учебных заведений, в частности, образовательного стандарта .

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
  • Like
Реакции: okun
Защита от утечки информации...

Название: Защита от утечки информации по техническим каналам:
Учебное пособие.
Автор: Бузов Г.А.
Издательство: Горячая линия - Телеком
Год: 2005
Страниц: 416
Формат: djvu -> rar (3% recovery)
Размер: 9 500 KB
ISBN: 5-93517-204-6
Качество: Отличный нераспознанный скан
Серия или Выпуск: Специальность
Аннотация:
Описаны физические основы возможных технических каналов утечки как речевой информации,
так и информации, обрабатываемой техническими средствами. Изложены назначение,
основные характеристики и особенности функционирования аппаратуры,
предназначенной для обнаружения естественных и искусственно созданных
каналов утечки информации. Приведены характеристики возможных типов закладных устройств.
Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации.
Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации.
Приведены методики принятия решения на защиту от утечки информации в организации,
а так же выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
Для специалистов аттестационных центров, работающих в области защиты информации,
руководителей и сотрудников служб безопасности,а также студентов учебных заведений
и слушателей курсов повышения квалификации.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Основы иб + «BYTE/Россия»

Название: Основы информационной безопасности. Краткий курс
Автор: Цирлов В.Л.
Издательство: Феникс
Год: 2008
Страниц: 253
Формат: pdf
Размер: 1,6 Мб
ISBN: 978-5-222-13164-0
Качество: отличное
Язык: русский
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?


Название: «BYTE/Россия»
Автор: BYTE
Издательство: ЗАО «СК Пресс»
Год: 2007
Страниц: 80
Формат: Djvu
Размер: 2.73 Мб
Качество: 300dpi
Язык: RUS
№02 (101), февраль 2007
Дата выхода: 15 февраля 2007 г.

Тема номера: Информационная безопасность


Tехнопарк
Обновление семейства HP BladeSystem
Представление в ноябре 2006 г. первых четырехъядерных процессоров корпорации Intel для сегмента высокопроизводительных рабочих станций и серверов …

Модульная система Sun Blade 8000
В июле прошлого года корпорация Sun Microsystems (Как увидеть ссылки? | How to see hidden links?) представила на суд публики результат нескольких лет напряженных …

Принтеры и МФУ Samsung
Корпорация Samsung Electronics (Как увидеть ссылки? | How to see hidden links?) вывела на российский рынок новые модели сетевых лазерных принтеров Samsung ML-4550, ML-4551N и …

Новые коммутаторы Cisco Systems
В конце прошлого года корпорация Cisco Systems (Как увидеть ссылки? | How to see hidden links?) расширила свой ассортимент коммутаторов и директоров для сетей хранения данных …

ЖК-технологии Samsung
Корпорация Samsung Electronics (Как увидеть ссылки? | How to see hidden links?) продемонстрировала на выставке Flat Panel Display (FPD) International 2006 несколько новых …

Контроль доступа к конфиденциальной информации
Сегодня основной проблемой в области информационной безопасности предприятий стала борьба с внутренними угрозами, утечкой конфиденциальной …

Автоматизация документооборота в распределенных структурах
Новая версия системы электронного документооборота "БОСС-Референт" 3, разработанная компанией "Аплана" (Как увидеть ссылки? | How to see hidden links?) на платформе IBM Lotus …

Websense — защита от Web-угроз
Сегодня Интернет прочно вошел в бизнес многих современных компаний, став обыденным рабочим инструментом. Однако зачастую предоставляемые ресурсы …

Сетевые инструменты Fluke Networks
На протяжении 2006 г. компания Fluke Networks (Как увидеть ссылки? | How to see hidden links?), производитель контрольно-измерительных решений для анализа состояния …

Тема номера
Технологии обнаружения вторжений
В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные …

Универсальная биометрия
Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства …

Как выбрать систему шифрования данных
По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо …

Некоторые решения IBM для ИТ-безопасности
Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто …

Инфраструктурные решения для управления идентификацией и правами доступа
Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления …

Клуб экспертов
Teradata: сделать сервисы ИТ-систем более интеллектуальными
В беседе с редактором раздела аппаратных средств «BYTE/Россия» Александром Николовым представители компании Teradata — менеджер по продажам в …

Особенности применения систем IPS
Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения …

Платформы и технологии
Платформа HP BladeSystem — новый подход к построению эффективной ИТ-инфраструктуры
Современная экономика по своей сути чрезвычайно динамична и требует от предприятий, желающих быть успешными, столь же высокого уровня оперативности …

Решения IBM для среднего и малого бизнеса
Корпоративный рынок большинство экспертов оценивает сегодня как насыщенный — именно поэтому многие производители заинтересовались малыми и средними …

Проекты
Электронный документооборот для 3000 пользователей
Проект Заказчик: ФК «Уралсиб» (Как увидеть ссылки? | How to see hidden links?) Партнер: «ИнтерТраст» (Как увидеть ссылки? | How to see hidden links?) Задача: Создать систему поддержки …

PDM-система вместо планово-диспетчерского отдела
Проект Заказчик: "ЭСТО-Вакуум" Партнер: Appius (Как увидеть ссылки? | How to see hidden links?) Задача: Автоматизация конструкторской подготовки производства и его …

Сети и телекоммуникации
Платформы для телекоммуникационных решений
По материалам корпорации IBM. Корпорация IBM (Как увидеть ссылки? | How to see hidden links?) большое внимание уделяет телекоммуникационному бизнесу; в частности, в конце …


Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Разработка правил информационной безопасности

Название: Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Страниц: 208
Формат: djvu
Размер: 3.5 Mb
ISBN: 5-8459-0323-8, 1-5787-0264-X
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети.
Продуманные, реализованные и внедренные правила информационной безопасности помогут
почувствовать разницу между наметками безопасности и организованной системой безопасности,
которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать
для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки
и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные
аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в
области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть
добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов.
Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются
краеугольным камнем любой программы безопасности.

Как увидеть ссылки? | How to see hidden links?
 
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
Как увидеть ссылки? | How to see hidden links?

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
Как увидеть ссылки? | How to see hidden links?

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
Как увидеть ссылки? | How to see hidden links?
 
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
Как увидеть ссылки? | How to see hidden links?

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
Как увидеть ссылки? | How to see hidden links?

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
Как увидеть ссылки? | How to see hidden links?

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 
Верх