В данном списке представлены книги, в которых освещены отдельные аспекты учебных дисциплин, но которые имеют справочный характер, либо трудны для полного прочтения.
I курс
- Таненбаум Э., "Архитектура компьютера".
- Себеста Р. У., "Основные концепции языков программирования".
II курс
- Лидл Р., Нидеррайтер Г., "Конечные поля".
- Холл М., "Теория групп".
- Гамма Э., Хелм Р., Джонсон Р., Влиссидес Дж., "Приемы объектно-ориентированного проектирования. Паттерны проектирования".
- Страуструп Б., "Язык программирования C++, 3-е специальное издание".
- Stroustrup B., "The C++ Programming Language", 4th ed.
- Александреску А., "Современное проектирование на С++".
- Мэйерс С., "Эффективное использование С++" (4 книги).
- Стивенс Р., Раго С., "UNIX. Профессиональное программирование".
- Юров В. И., "Assembler: Специальный справочник".
- Гук М., Юров В., "Процессоры Pentium 4, Athlon и Duron".
- Таненбаум Э., "Современные операционные системы".
III курс
- Грэхем Р., Кнут Д., Паташник О., “Конкретная математика. Основание информатики”.
- Кнут Д. Э., "Искусство программирования", в 4 т.
- Василенко О. Н., "Теоретико-числовые алгоритмы в криптографии".
- Маховенко Е. Б., "Теоретико-числовые методы в криптографии".
- Ширяев А. Н., "Вероятность. В 2-х кн.".
- Руссинович М., Соломон Д., Ионеску А., “Внутреннее устройство Microsoft Windows, 6-е издание”.
- Руссинович М., Соломон Д., Ионеску А., Йосифович П., “Внутреннее устройство Microsoft Windows, 7-е издание”.
- Они У., “Использование Microsoft Windows Driver Model”.
- Стивенс У. Р., Феннер Б., Рудофф Э. М., “UNIX: разработка сетевых приложений”, 3-е изд.
- Стивенс У., "UNIX: взаимодействие процессов".
- Берлекэмп Э., "Алгебраическая теория кодирования".
- Блейхут Р., "Теория и практика кодов, контролирующих ошибки".
- Питерсон У., Уэлдон Э., "Коды, исправляющие ошибки".
- Salomon D., "Assemblers and Loaders".
IV курс
- Ростовцев А. Г., Маховенко Е. Б., "Теоретическая криптография".
- Шнайер Б., "Прикладная криптография".
- Ян С., "Криптоанализ RSA".
- Kerrisk M., "The Linux programming interface".
- Бовет Д., Чезати М., "Ядро Linux".
- Касперски К., Рокко Е., "Искусство дизассемблирования".
- Eagle C., "The IDA Pro book".
- Szor P., “The Art of Computer Virus Research and Defense”.
- Blunden B., "The rootkit arsenal: escape and evasion in the dark corners of the system. 2nd ed.".
- Амато В., “Основы организации сетей Cisco: в 2 т.”.
- Форсайт Д., Понс Ж., "Компьютерное зрение. Современный подход".