Использованная литература
Использованная литература
1. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Издательство «Единая Европа», 1994.
2. Клименко С., Уразметов В. Internet. Среда обитания информационного общества. – М.: Российский центр физико-технической информатики, 1995.
3. Лори Б., Лори П. Apache / Перевод с англ. – К.: Издательская группа BHV, 1997.
4. Люцарев В. С. и др. Безопасность компьютерных сетей на основе Windows NT. – М.: Издательский отдел «Русская редакция», 1998.
5. Маркоф Д., Хефнер К. Хакеры. – К.: Полиграфкнига, 1996.
6. Найк Д. Стандарты и протоколы Интернета / Перевод с англ. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd», 1999.
7. Ростовцев А. Г. Элементы криптологии. – СПб.: Издательство СПбГТУ, 1995.
8. Соболев К. Исследование системы безопасности в Windows NT // Hackzone – территория взлома, № 1–2, 1998.
9. Спейнаур С., Куэрсиа В. Справочник Web-мастера / Перевод с англ. – К.: Издательская группа BHV, 1997.
10. Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. – М.: Издательский центр «Гарант», 1996.
11. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М.: Издательство «Яхтсмен», 1996.
12. Шварц Р., Кристиансен Т. Изучаем Perl / Перевод с англ. – К.: Издательская группа BHV, 1998.
13. Bell Labs Computer Science Technical Report #117, February 25, 1985.
14. Bellovin S. Security Problems in the TCP/IP Protocol Suite. Computer Communications Review 2:19, р. 32–48, April 1989.
15. CIAC information bulletin H-07: Sendmail SIGHUP-smtpd Vulnerability. http://ciac.llnl.gov/ciac/bulletins/h-07.shtml.
16. CIAC information bulletin H-23: Sendmail MIME Conversion Buffer Overrun Vulnerability. http://ciac.llnl.gov/ciac/bulletins/h-23.shtml.
17. CIAC information bulletin H-34: Vulnerability in innd. http:// ciac.llnl.gov/ciac/bulletins/h-34a.shtml.
18. CIAC information bulletin E-17: FTP Daemon Vulnerabilities. http:// ciac.llnl.gov/ciac/bulletins/e-17.shtml.
19. CIFS: Common Insecurities Fail Scrutiny, 1997.
20. Cohen F. B. Packet Fragmentation Attacks. TCP/IP networks Source: http://all.net.
21. Eichin M. W., Rochils J. A. With Microscope and Tweezers: An Analysis of the Internet Virus of November, 1988.
22. Farmer D., Venema W. Improving the Security of Your Site by Breaking Into it. ftp://ftp.porcupine.org/pub/security/admin-guide-to-cracking. 101.Z, 1993.
23. Garfinkel S., Spafford G. Practical UNIX Security. O'Reily&Associates Inc., 1994.
24. Gundavaram S. CGI Programming on the World Wide Web. O'Reily&Associates, 1996.
25. Howard J. D. An Analysis of Security Incidents on the Internet. Pittsburgh, Pennsylvania, 15213 USA, 1997.
26. Klaus C. A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers. http://security.tsu.ru/info/unix/uber.htm, 1993.
27. Landwehr C. E., Bull A. R., McDermott J. P., and Choi W. S. A Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20375-5337.
28. Lange L. «Hack» punches hole in Microsoft NT security. EE Times, 31.03.97.
29. Miller B. P. Fuzz Revisited: A Re-examination of the Reability of UNIX Utilities and Services. CS-TR-95-1268, April 1995.
30. Morris R. T. A Weakness in the 4.2 BSD UNIX TCP/IP Software. Computing Science Technical Report No. 117, AT&T Bell Laboratories, Murray Hill, New Jersey, 1985.
31. Ranum M. J. A Taxonomy of Internet Attacks. http://www.clark.net/pub/mjr/pubs/attck/index.shtml, 1997.
32. Spafford E. H. The Internet Worm Program: An Analysis. ftp://coast.cs.purdue.edu/pub/doc/morris_worm/spaf-IWorm-paper-CCR.ps.Z.
33. The World Wide Web Security FAQ by Lincoln D. Stein. http://www.w3.org/Security/Faq/.
34. Wall L., Christiansen T., Schwartz R. Programming Perl. O'Reily&Associates, 1996.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Литература
Литература 1. Роб Кертен «Введение в QNX/Neutrino 2». — СПб.: Петрополис, 2001. — 478 с.2. Уильям Стивенс «UNIX: взаимодействие процессов». — СПб.: Питер, 2002. — 576 с.3. Уильям Стивенс «UNIX: разработка сетевых приложений». — СПб.: Питер, 2003. — 1086 с.4. Алексеев, Видревич, Волков, Горошко, Горчак,
Литература
Литература Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов. – М.: ФЛИНТА, 2011. – 269 с.Аверченков В.И., Рытов М.Ю. Организационная защита информации: учеб. пособие для вузов. – М.: ФЛИНТА, 2011. – 184 с.Белов Е.Б., Лось В.П. Основы информационной
Литература
Литература Учебники к курсу 1. Савельева Н.В.Основы программирования на
Литература
5.5. Литература
5.5. Литература 1. Положение ЦБР от 3 октября 2002 г. № 2-П "О безналичных расчетах в Российской Федерации" // Вестник Банка России. — 28 декабря 2002 г. — № 7.2. Генкин А. С. Юридический статус электронных денег и электронных платежных систем // Бизнес и банки. — 2003. —
Литература
Литература 1. Алиев Т. А., Заболотская Т. А. Практическое руководство для студентов, магистрантов и аспирантов: http://www.phys.spbu.ru/Library/Method/AcademWork/index.html.2. Красносельский К. К. Советы специалистов поисковой системы Яндекс: http://webdesign.site3k.net/conjuncture/append/a/yandex4.html.3. Лицензия на
ЛИТЕРАТУРА
ЛИТЕРАТУРА 1. Аакер Д. Стратегическое рыночное управление. – СПб.: Питер, 2002.2. Даус Г., Гаррет К. Ваш блог в Интернете. Как заработать миллион. – СПб.: БХВ-Петербург, 2009.3. Дойль П. Маркетинг-менеджмент и стратегии. – СПб.: Питер, 2002.4. Инновационный менеджмент: Справочное
Литература
Литература 1. http://www.firststeps.ru/theory/c/r.php?292. http://ooad.asf.ru/patterns/patterninfo.asp?ID=133. Э. Гамма, Р. Хелм, Р. Джонсон, Дж. Влиссидес “Приемы объектно-ориентированного проектирования. Паттерны
Литература
Литература 1. Salomon, G., Distributed Cognitions: Psychological and educational considerations. Learning in doing: Social, cognitive, and computational perspectives, ed. R. Pea and J.S. Brown. 1993, Cambridge: Cambridge University Press.2. Constantine, L.L., Constantine on Peopleware. Yourdon Press Computing Series, ed. E. Yourdon. 1995, Englewood Cliffs, NJ: Yourdon Press.3. Beck, K., Extreme Programming Explained: Embrace Change. 2000, Reading, Massachusetts: Addison-Wesley.4.
Литература
Литература Это книги по которым я сам учился программированию и которые использовал, готовя лекции для своих студентов в колледжах. Я храню их в своей личной библиотеке и всячески рекомендую вам поискать их в тех библиотеках, услугами которых вы, надеюсь, пользуетесь,
Литература
Литература В книге имеются ссылки на большинство публикаций, перечисленных ниже, хотя многие ссылки присутствуют лишь в разделе «Благодарности». Публикации, которые в книге не упоминаются, помечены кружком вместо цифры.Адреса URL ненадежны, поэтому я некоторое время
Литература
К читателю Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто ещё только думает о выборе программирования в качестве своей профессии. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных