Составители:
370
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты
информации. – М.: Юниор, 2003. – 504 с.
28. Ярочкин В. И. Информационная безопасность. Учебное пособие
для студентов непрофильных вузов. — М.: Междунар. отношения, 2000. —
400 с.
29. Корнюшин П. Н. Костерин С. С. Информационная безопасность. –
Владивосток: ДВГУ, 2003. – 155 с.
30. Халяпин Д. Б. Защита информации. Вас подслушивают?
Защищайтесь! – М.: НОУ ШО «Баярд», 2004. – 432 с.
31. Щеглов А. Ю. Защита компьютерной информации от
несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
32. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.
– СПб.: Питер, 2003. – 368 с.
33. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы,
исходные тексты на языке Си. 2-е издание. – М.: Триумф, 2002. – 595 с.
34. Ященко В. В. и др. Ведение в криптографию // CIT Forum – URL:
www.citforum.ru\security\cryptography\yaschenko\
35. Будко В. Н. Информационная безопасность и защита информации.
Конспект лекций. – Воронеж: ВГУ, 2003. – 86 с.
36. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии.
— М.: МЦНМО, 2003. — 328 с.
37. Биккенин Р. Р. Стеганография — современный метод обеспечения
безопасности информации // Информация и космос. - N 2, 2006. – C. 89-93.
38. Девянин П. Н. Модели безопасности компьютерных систем: учеб.
пособие для студентов высш. учеб. заведений. – М.: Изд. центр «Академия»,
2005. – 144 с.
39. Левин М. Библия хакера 2. Кн. 1. – М.: Майор, 2003. – 640 с.
40. Левин М. Библия хакера 2. Кн. 2. – М.: Майор, 2003. – 688 с.
41. Владимиров А. А. Wi-фу: боевые приемы взлома и защиты
беспроводных сетей. / А. А. Владимиров, К. В. Гавриленко,
А. А. Михайловский: пер. с англ. А. А. Силкина. – М.: НТ Пресс, 2005. –
463 с.
42. Белоусов С. А., Гуц А. К., Планков М. С. Троянские кони.
Принципы работы и методы защиты: учебное пособие. – Омск: изд.
Наследие. Диалог-Сибирь, 2003. – 84 с.
43. Аналитический бюллетень Secure List – URL:
http://www.securelist.com/ru/
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты
информации. – М.: Юниор, 2003. – 504 с.
28. Ярочкин В. И. Информационная безопасность. Учебное пособие
для студентов непрофильных вузов. — М.: Междунар. отношения, 2000. —
400 с.
29. Корнюшин П. Н. Костерин С. С. Информационная безопасность. –
Владивосток: ДВГУ, 2003. – 155 с.
30. Халяпин Д. Б. Защита информации. Вас подслушивают?
Защищайтесь! – М.: НОУ ШО «Баярд», 2004. – 432 с.
31. Щеглов А. Ю. Защита компьютерной информации от
несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
32. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.
– СПб.: Питер, 2003. – 368 с.
33. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы,
исходные тексты на языке Си. 2-е издание. – М.: Триумф, 2002. – 595 с.
34. Ященко В. В. и др. Ведение в криптографию // CIT Forum – URL:
www.citforum.ru\security\cryptography\yaschenko\
35. Будко В. Н. Информационная безопасность и защита информации.
Конспект лекций. – Воронеж: ВГУ, 2003. – 86 с.
36. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии.
— М.: МЦНМО, 2003. — 328 с.
37. Биккенин Р. Р. Стеганография — современный метод обеспечения
безопасности информации // Информация и космос. - N 2, 2006. – C. 89-93.
38. Девянин П. Н. Модели безопасности компьютерных систем: учеб.
пособие для студентов высш. учеб. заведений. – М.: Изд. центр «Академия»,
2005. – 144 с.
39. Левин М. Библия хакера 2. Кн. 1. – М.: Майор, 2003. – 640 с.
40. Левин М. Библия хакера 2. Кн. 2. – М.: Майор, 2003. – 688 с.
41. Владимиров А. А. Wi-фу: боевые приемы взлома и защиты
беспроводных сетей. / А. А. Владимиров, К. В. Гавриленко,
А. А. Михайловский: пер. с англ. А. А. Силкина. – М.: НТ Пресс, 2005. –
463 с.
42. Белоусов С. А., Гуц А. К., Планков М. С. Троянские кони.
Принципы работы и методы защиты: учебное пособие. – Омск: изд.
Наследие. Диалог-Сибирь, 2003. – 84 с.
43. Аналитический бюллетень Secure List – URL:
http://www.securelist.com/ru/
370
