Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Список использованных источников

РефератПомощь в написанииУзнать стоимостьмоей работы

Бождай А. С., Финогеев А. Г. Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с. Касперски К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2004. — 320 с.: ил. Козлов Д. А. Энциклопедия компьютерных вирусов. — М.: Изд-во «СОЛОН-Пресс», 2001. — 457 с. Байбурин В… Читать ещё >

Список использованных источников (реферат, курсовая, диплом, контрольная)

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10−13.

2. Байбурин В. Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А.

Введение

в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.: «Инфра-М», 2004. — 128 с.

3. Балдин В. К., Уткин В. Б. Информатика: Учеб. для вузов. — М.: Проект, 2003. — 304 с.

4. Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. — Спб.: Изд-во «Юридический центр Пресс», 2001.

6. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л. Г. Осовецкого — СПб.: СПбГУ ИТМО, 2004. — 161 с.

7. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

8. Бождай А. С., Финогеев А. Г. Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

9. Бэнкс М. Информационная защита ПК (с CD-ROM). — Киев: «Век», 2001. — 272 с.

10. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. — М.: Московский центр непрерывного математического образования, 2003. — 328 с.

11. Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

12. Вычислительные системы, сети и телекоммуникации: Учебник. — 2-е изд., перераб. и доп. / Под ред. А. П. Пятибратова. — М.: Финансы и статистика, 2003.

13. Галатенко В. А. Стандарты информационной безопасности. — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил.

14. Гошко С. В. Энциклопедия по защите от вирусов. — М.: Изд-во «СОЛОН-Пресс», 2004. — 301 с.

15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. — СПб.: Питер, 2000. — 464 с.: ил.

16. Журнал «Компьютерра» № 2 (766) январь 2009 г.

17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия «Мастер». — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.

18. Зубов А. Ю. Совершенные шифры. — М.: Гелиос АРВ, 2003. — 160 с., ил.

19. Касперски К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2004. — 320 с.: ил.

20. Козлов Д. А. Энциклопедия компьютерных вирусов. — М.: Изд-во «СОЛОН-Пресс», 2001. — 457 с.

21. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с.

22. Лапонина О. Р. Криптографические основы безопасности. — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 320 c.: ил.

23. Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2005. — 608 c.: ил.

24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом «Вильямс», 2001. — 656 с.

Показать весь текст
Заполнить форму текущей работой