Список литературы на тему "Безопасность, Криптография"

Список литературы

1. Jedaev Я люблю компьютерную самооборону / Jedaev, Alex. - М.: Только для взрослых, 2002. - 432 c.
2. Александров, К.П. Компьютер без сбоев, вирусов и проблем / К.П. Александров, Р.Г. Прокди. - М.: Наука и техника, 2008. - 192 c.
3. Барнетт Хакинг кода. ASP NET Application Security / Барнетт, Фостер Марк; , Джеймс. - М.: Новый издательский дом, 2005. - 464 c.
4. Вульф, М.М. Защита компьютера от вирусов (книга + видеокурс на DVD) / М.М. Вульф, Н.Т. Разумовский. - М.: СПб: Наука и Техника, 2009. - 160 c.
5. Галатенко, В.А. Стандарты информационной безопасности / В.А. Галатенко. - М.: Интуит. ру Интернет-Университет Информационных Технологий, 2004. - 328 c.
6. Гарфинкель Все под контролем. Кто и как следит за тобой / Гарфинкель, Симсон. - М.: Екатеринбург: У-Фактория, 2004. - 432 c.
7. Гроувер, Д. Защита программного обеспечения / Д. Гроувер, Р. Сатер, и др.. - М.: Мир, 1992. - 283 c.
8. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2006. - 176 c.
9. Касперский Компьютерные вирусы: что такое и как с ними бороться / Касперский, Евгений. - М.: СК Пресс, 1998. - 288 c.
10. Касперский, Е. Компьютерные вирусы в MS-DOS / Е. Касперский. - М.: Русская Редакция, 1992. - 176 c.
11. Колисниченко, Д. Rootkits под Windows. Теория и практика программирования "шапок-невидимок" / Д. Колисниченко. - М.: Наука и техника, 2006. - 320 c.
12. Конявский, В.А. Компьютерная преступность. Возникновение, история, тенденции / В.А. Конявский, С.В. Лопаткин. - М.: РФК-Имидж Лаб, 2006. - 560 c.
13. Кузнецов, И.Н. Учебник по информационно-аналитической работе / И.Н. Кузнецов. - М.: Яуза, 2001. - 320 c.
14. Кэрриэ Криминалистический анализ файловых систем / Кэрриэ, Брайан. - М.: СПб: Питер, 2007. - 480 c.
15. Леонтьев Крэкинг без секретов / Леонтьев, Борис. - М.: Познавательная книга плюс, 2001. - 576 c.
16. Леонтьев Фрикинг без секретов / Леонтьев, Борис. - М.: Познавательная книга плюс, 2001. - 576 c.
17. Мак-Клар Секреты хакеров. Безопасность сетей - готовые решения / Мак-Клар и др. - М.: Вильямс; Издание 4-е, испр., расшир. и доп., 2004. - 656 c.
18. Макаров Теория и практика хакерских атак / Макаров, Александр. - М.: МИК, 2003. - 384 c.
19. Муттер, В.М. Основы помехоустойчивой телепередачи информации / В.М. Муттер. - М.: СПб: Энергоатомиздат, 1990. - 288 c.
20. Расторгуев, С.П. Искусство защиты и "раздевания" программ / С.П. Расторгуев, Н.Н. Дмитриевский. - М.: Совмаркет, 1991. - 816 c.
21. Рудометов, Е.А. Электронные средства коммерческой разведки / Е.А. Рудометов, В.Е. Рудометов. - М.: СПб: Полигон, 2000. - 224 c.
22. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002. - 656 c.
23. Соколов, А.В. Шпионские штучки. Новое и лучшее / А.В. Соколов. - М.: Полигон, 2000. - 256 c.
24. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 1993. - 192 c.
25. Тилборг Основы криптологии. Профессиональное руководство и интерактивный учебник (+ CD-ROM) / Тилборг, Х. Ван. - М.: Мир, 2006. - 472 c.
26. Фостер, Дж.К. Разработка средств безопасности и эксплойтов: моногр. / Дж.К. Фостер, В. Лю. - М.: Питер, 2007. - 432 c.
27. Фостер, Дж.С. Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров / Дж.С. Фостер. - М.: ДМК, 2006. - 784 c.
28. Чирилло, Дж. Защита от хакеров (CD) / Дж. Чирилло. - М.: СПб: Питер, 2003. - 480 c.
29. Шкафиц, К.А. Менеджер мафии / К.А. Шкафиц, V.. - М.: Эт Сетера, 2004. - 160 c.
30. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2008. - 544 c.


Внимание: данные, отмеченные красным цветом, являются недостоверными!

Книги, использованные при создании данного списка литературы:
Источник: Jedaev, Alex. Я люблю компьютерную самооборону
Jedaev, AlexЯ люблю компьютерную самооборону
Источник: Александров, К.П.; Прокди, Р.Г.. Компьютер без сбоев, вирусов и проблем
Александров, К.П.; Прокди, Р.Г.Компьютер без сбоев, вирусов и проблем
Источник: Барнетт, Марк; Фостер, Джеймс. Хакинг кода. ASP NET Application Security
Барнетт, Марк; Фостер, ДжеймсХакинг кода. ASP NET Application Security
Источник: Вульф, М.М.; Разумовский, Н.Т.. Защита компьютера от вирусов (книга + видеокурс на DVD)
Вульф, М.М.; Разумовский, Н.Т.Защита компьютера от вирусов (книга + видеокурс на DVD)
Источник: Галатенко, В.А.. Стандарты информационной безопасности
Галатенко, В.А.Стандарты информационной безопасности
Источник: Гарфинкель, Симсон. Все под контролем. Кто и как следит за тобой
Гарфинкель, СимсонВсе под контролем. Кто и как следит за тобой
Источник: Гроувер, Д.; Сатер, Р. и др.. Защита программного обеспечения
Гроувер, Д.; Сатер, Р. и др.Защита программного обеспечения
Источник: Девянин, П.Н.. Анализ безопасности управления доступом и информационными потоками в компьютерных системах
Девянин, П.Н.Анализ безопасности управления доступом и информационными потоками в компьютерных системах
Источник: Касперский, Евгений. Компьютерные вирусы: что такое и как с ними бороться
Касперский, ЕвгенийКомпьютерные вирусы: что такое и как с ними бороться
Источник: Касперский, Е.. Компьютерные вирусы в MS-DOS
Касперский, Е.Компьютерные вирусы в MS-DOS
Источник: Колисниченко, Д.. Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
Колисниченко, Д.Rootkits под Windows. Теория и практика программирования "шапок-невидимок"
Источник: Конявский, В.А.; Лопаткин, С.В.. Компьютерная преступность. Возникновение, история, тенденции
Конявский, В.А.; Лопаткин, С.В.Компьютерная преступность. Возникновение, история, тенденции
Источник: Кузнецов, И.Н.. Учебник по информационно-аналитической работе
Кузнецов, И.Н.Учебник по информационно-аналитической работе
Источник: Кэрриэ, Брайан. Криминалистический анализ файловых систем
Кэрриэ, БрайанКриминалистический анализ файловых систем
Источник: Леонтьев, Борис. Крэкинг без секретов
Леонтьев, БорисКрэкинг без секретов
Источник: Леонтьев, Борис. Фрикинг без секретов
Леонтьев, БорисФрикинг без секретов
Источник: Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения
Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, ДжорджСекреты хакеров. Безопасность сетей - готовые решения
Источник: Макаров, Александр. Теория и практика хакерских атак
Макаров, АлександрТеория и практика хакерских атак
Источник: Муттер, В.М.. Основы помехоустойчивой телепередачи информации
Муттер, В.М.Основы помехоустойчивой телепередачи информации
Источник: Расторгуев, С.П.; Дмитриевский, Н.Н.. Искусство защиты и "раздевания" программ
Расторгуев, С.П.; Дмитриевский, Н.Н.Искусство защиты и "раздевания" программ
Источник: Рудометов, Е.А.; Рудометов, В.Е.. Электронные средства коммерческой разведки
Рудометов, Е.А.; Рудометов, В.Е.Электронные средства коммерческой разведки
Источник: Соколов, А.В.; Шаньгин, В.Ф.. Защита информации в распределенных корпоративных сетях и системах
Соколов, А.В.; Шаньгин, В.Ф.Защита информации в распределенных корпоративных сетях и системах
Источник: Соколов, А.В.. Шпионские штучки. Новое и лучшее
Соколов, А.В.Шпионские штучки. Новое и лучшее
Источник: Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю.. Защита информации в персональных ЭВМ
Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю.Защита информации в персональных ЭВМ
Источник: Тилборг, Х. К. А. Ван. Основы криптологии. Профессиональное руководство и интерактивный учебник (+ CD-ROM)
Тилборг, Х. К. А. ВанОсновы криптологии. Профессиональное руководство и интерактивный учебник (+ CD-ROM)
Источник: Фостер, Дж.К.; Лю, В.. Разработка средств безопасности и эксплойтов
Фостер, Дж.К.; Лю, В.Разработка средств безопасности и эксплойтов
Источник: Фостер, Дж.С.. Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Фостер, Дж.С.Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Источник: Чирилло, Дж.. Защита от хакеров (CD)
Чирилло, Дж.Защита от хакеров (CD)
Источник: Шкафиц, К.А.; V.. Менеджер мафии
Шкафиц, К.А.; V.Менеджер мафии
Источник: Ярочкин, В.И.. Информационная безопасность
Ярочкин, В.И.Информационная безопасность

Околостуденческое

Рейтинг@Mail.ru

© 2009-2024, Список Литературы