Составители:
370
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты
информации. – М.: Юниор, 2003. – 504 с.
28. Ярочкин В. И. Информационная безопасность. Учебное пособие
для студентов непрофильных вузов. — М.: Междунар. отношения, 2000. —
400 с.
29. Корнюшин П. Н. Костерин С. С. Информационная безопасность. –
Владивосток: ДВГУ, 2003. – 155 с.
30. Халяпин Д. Б. Защита информации. Вас подслушивают?
Защищайтесь! – М.: НОУ ШО «Баярд», 2004. – 432 с.
31. Щеглов А. Ю. Защита компьютерной информации от
несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
32. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.
– СПб.: Питер, 2003. – 368 с.
33. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы,
исходные тексты на языке Си. 2-е издание. – М.: Триумф, 2002. – 595 с.
34. Ященко В. В. и др. Ведение в криптографию // CIT Forum – URL:
www.citforum.ru\security\cryptography\yaschenko\
35. Будко В. Н. Информационная безопасность и защита информации.
Конспект лекций. – Воронеж: ВГУ, 2003. – 86 с.
36. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии.
— М.: МЦНМО, 2003. — 328 с.
37. Биккенин Р. Р. Стеганография — современный метод обеспечения
безопасности информации // Информация и космос. - N 2, 2006. – C. 89-93.
38. Девянин П. Н. Модели безопасности компьютерных систем: учеб.
пособие для студентов высш. учеб. заведений. – М.: Изд. центр «Академия»,
2005. – 144 с.
39. Левин М. Библия хакера 2. Кн. 1. – М.: Майор, 2003. – 640 с.
40. Левин М. Библия хакера 2. Кн. 2. – М.: Майор, 2003. – 688 с.
41. Владимиров А. А. Wi-фу: боевые приемы взлома и защиты
беспроводных сетей. / А. А. Владимиров, К. В. Гавриленко,
А. А. Михайловский: пер. с англ. А. А. Силкина. – М.: НТ Пресс, 2005. –
463 с.
42. Белоусов С. А., Гуц А. К., Планков М. С. Троянские кони.
Принципы работы и методы защиты: учебное пособие. – Омск: изд.
Наследие. Диалог-Сибирь, 2003. – 84 с.
43. Аналитический бюллетень Secure List – URL:
http://www.securelist.com/ru/
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. – М.: Юниор, 2003. – 504 с. 28. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. — М.: Междунар. отношения, 2000. — 400 с. 29. Корнюшин П. Н. Костерин С. С. Информационная безопасность. – Владивосток: ДВГУ, 2003. – 155 с. 30. Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! – М.: НОУ ШО «Баярд», 2004. – 432 с. 31. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с. 32. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368 с. 33. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. 2-е издание. – М.: Триумф, 2002. – 595 с. 34. Ященко В. В. и др. Ведение в криптографию // CIT Forum – URL: www.citforum.ru\security\cryptography\yaschenko\ 35. Будко В. Н. Информационная безопасность и защита информации. Конспект лекций. – Воронеж: ВГУ, 2003. – 86 с. 36. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. — М.: МЦНМО, 2003. — 328 с. 37. Биккенин Р. Р. Стеганография — современный метод обеспечения безопасности информации // Информация и космос. - N 2, 2006. – C. 89-93. 38. Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособие для студентов высш. учеб. заведений. – М.: Изд. центр «Академия», 2005. – 144 с. 39. Левин М. Библия хакера 2. Кн. 1. – М.: Майор, 2003. – 640 с. 40. Левин М. Библия хакера 2. Кн. 2. – М.: Майор, 2003. – 688 с. 41. Владимиров А. А. Wi-фу: боевые приемы взлома и защиты беспроводных сетей. / А. А. Владимиров, К. В. Гавриленко, А. А. Михайловский: пер. с англ. А. А. Силкина. – М.: НТ Пресс, 2005. – 463 с. 42. Белоусов С. А., Гуц А. К., Планков М. С. Троянские кони. Принципы работы и методы защиты: учебное пособие. – Омск: изд. Наследие. Диалог-Сибирь, 2003. – 84 с. 43. Аналитический бюллетень Secure List – URL: http://www.securelist.com/ru/ 370