Список литературы, содержащий слова: "отслеживание DDoS-атак"

Отслеживание DDoS-атак

1. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Высшая школа, 2019. - 536 c.
2. Морозов, М. Атакуют "шнельботы". Германские торпедные катера Второй Мировой / М. Морозов, С. Патянин. - М.: Яуза, 2016. - 110 c.
3. Панов, Вадим Атака по правилам / Вадим Панов. - М.: Эксмо, 2021. - 448 c.
4. Сорокин, З. Идем в атаку / З. Сорокин. - М.: ДОСААФ, 2020. - 200 c.
5. Стайн, Р.Л. Атака мутанта / Р.Л. Стайн. - М.: Росмэн, 2018. - 107 c.
6. Таль, М.Н. В огонь атаки / М.Н. Таль, Я.В. Дамский. - М.: Физкультура и спорт, 2010. - 304 c.
7. Фостер, Дж.С. Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров / Дж.С. Фостер. - М.: ДМК, 2016. - 784 c.
8. Шмерлинг За час до атаки. Повести / Шмерлинг, Семен. - М.: Средне -Уральское книжное издательство, 2017. - 224 c.
9. Шульга, Станислав Диспетчер атаки / Станислав Шульга. - М.: АСТ, АСТ Москва, Транзиткнига, Харвест, 2012. - 400 c.
10. Якименко, А. В атаке - "Меч" / А. Якименко. - М.: ДОСААФ, 2012. - 240 c.


Внимание: данные, отмеченные красным цветом, являются недостоверными!

Книги, использованные при создании данного списка литературы:
Источник: Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Источник: Морозов, М.; Патянин, С.. Атакуют "шнельботы". Германские торпедные катера Второй Мировой
Морозов, М.; Патянин, С.Атакуют "шнельботы". Германские торпедные катера Второй Мировой
Источник: Панов Вадим. Атака по правилам
Панов ВадимАтака по правилам
Источник: Сорокин, З.. Идем в атаку
Сорокин, З.Идем в атаку
Источник: Стайн, Р.Л.. Атака мутанта
Стайн, Р.Л.Атака мутанта
Источник: Таль, М.Н.; Дамский, Я.В.. В огонь атаки
Таль, М.Н.; Дамский, Я.В.В огонь атаки
Источник: Фостер, Дж.С.. Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Фостер, Дж.С.Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Источник: Шмерлинг, Семен. За час до атаки. Повести
Шмерлинг, СеменЗа час до атаки. Повести
Источник: Шульга Станислав . Диспетчер атаки
Шульга Станислав Диспетчер атаки
Источник: Якименко, А.. В атаке - "Меч"
Якименко, А.В атаке - "Меч"

Околостуденческое

Рейтинг@Mail.ru

© 2009-2025, Список Литературы