Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

Список информационных источников

    1. Alex Atsctoy. Самоучитель хакера : подроб. иллюстрир. рук.: [учеб, пособие] / Alex Atsctoy. — М.: Лучшие книги, 2005. — 192 с.: ил.

    2. D. S. Kulyabov, D. E. Laneev, A Dynamics of Client Pool Interaction with web-server Simulation in Computer Network Under Denial of Service Attack Conditions / Telecommunication Systems Department Peoples' Friendship University of Russia Miklukho-Maklaya str., 6, 117198, Moscow, Russia

    3. Detoisien E. External Attacks// LinuxFocus, 2003.

    4. Green I. DNS-spoofing by The Man In The Middle, 2005.

    5. Messer J. Secrets of network cartography. – Florida.: Professor Messer, 2007.

    6. Neil B. Riser Spoofing: An Overview of some the current spoofing threats, 2001.

    7. Telecommunication technologies [Электронный ресурс]. - Режим доступа: http://book.itep.ru/, свободный. – Загл. с экрана.

    8. Whalen S. An introduction to ARP-spoofing, 2001.

    9. Аудит безопасности Intranet / Петренко С.А., Петренко А.А. и др. - М.: ДМК Пресс, 2002. - 416 с.

    10. Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995. – 260 с.2.8 Безруков Н.Н. Компьютерная вирусология. - Киев: УРЕ, 1991. – 88 с.

    11. Белоусов И.В. Информационная безопасность телеком­муникационных сетей: проблемы и пути их решения // Безопас­ность информационных технологий . – 1999.

    12. Вакка Д. Безопасность в Интранет. - М.: ВМП, 1998.

    13. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации. Техносфера // Москва – 2005. – 592с.

    14. Владимиров А.А. Wi-фу боевые приемы взлома и защиты беспроводных сетей.NT Press// Москва – 2005. – 463с.

    15. Гайкович В.Ю., Дорошкевич П.В. Информацион­ная безопасность компьютерных сетей. - М.: Технологии элек­тронных коммуникаций. – 1993. - Т. 45. – 188 с.

    16. Горявский Ю. Криптография для сетей // BYTE/Россия. – 1999.

    17. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособия для студ. высш. учеб. заведений / Петр Николаевич Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.

    18. Девянин П. Н. , О.О.Михальский, Д.И.Правиков, А.Ю.Щербаков. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М: Радио и связь, 2000.

    19. Дергалин Н.Л. Практика применения паролей // Защита информации. 1995. № 3. с. 25-27.

    20. Домарев В.В. Безопасность информационных технологий. - Киев: ООО «ТИД и ДС», 2001. – 688 с.

    21. Дмитриев В. Ю. актуальные вопросы выявления сетевых атак // Jet Info – 2002. - №3. – 106с.

    22. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Щаньгин и др. - М.: Радио и связь, 2001. – 300 с.

    23. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи. – 1996. - №3 - С.110.

    24. Информзащита [Электронный ресурс]. - Режим доступа: http://www.infosec.ru/, свободный. – Загл. с экрана.

    25. Касперски Крис. Небезопасное шифрование паролей в NT. Открытые системы, 2000, №12, с.24-30.

    26. Касперски Крис. Техника и философия хакерских атак. - М.: «Солон-Р», 1999.

    27. Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон Анти-хакер. Средства защиты компьютерных сетей // Эком – 2003. – 523с.

    28. Конеев И.Р. Информационная безопасность предприятия – СПб.: БХВ-Петербург, 2003.

    29. Крук Б.И., Нопантонопуло В.Н., Шувалов В.Н. Телекоммуниционные системы и сети. Изд. 3 – е // Москва – 2003. – 647с.

    30. Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. – СПб.: Питер, 2003.

    31. Куприянов А. И. Основы защиты информации : учеб. пособие для студ. высш. учеб. заведений / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. – М. : Издательский центр «Академия», 2006. – 256 с.

    32. Кучерявый А.Е., Гильченок Л.З., Иванов А.Ю. Пакетная сеть связи общего пользования. Нит// Санкт-Петербург – 2004. – 272с.

    33. Левин М. Библия хакера 2. Книга 1. - М.: Майор, 2003.

    34. Левин Максим. Хакинг и фрикинг: методы, атаки, секре­ты, взлом и защита. - М.: Оверлей, 2000. – 416 с.

    35. Локхарт Э. Антихакинг в сети. Трюки. –СПб.: Питер, 2005

    36. Лукацкий А.В. Взгляните на безопасность своей сети глазами специалиста // Системы безопасности, связи и телекомму­никаций. – 1997.

    37. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей — готовые решения, 3-е издание. : Пер. с англ. — М. : Издательский дом "Вильяме", 2002. — 736 с. : ил. — Парал. тит. англ.

    38. Манн С, М.Крелл Linux. Администрирование сетей TCP/IP. Пер. с англ. – М.:ООО «Бином-Пресс», 2003.

    39. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на ИНТЕРНЕТ: Изд. 2-е. - М.: «ДМК», 1999.

    40. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. 3-е изд. М.: Изд. ДМК, 2000.

    41. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака че­рез ИНТЕРНЕТ / Под ред. П.Д. Зегжды. - СПб.: Мир и семья, 1997.– 200 с.

    42. Мухин В.И., Щербаков А.Ю. Информационная безопасность компьютерных систем. – М., 1999. – 124с.

    43. Нагорский А. IP-Spoofing в никсах // Хакер. 2001, №36 с.58-61

    44. Олифер В.Г., Олифер Н.А. Компьютерные сети. Изд. 3 – е // Питер – 2006. – 958с.

    45. Остапенко Г.А. Информационные операции и атаки в социотехнических системах; Под редакцией В.И. Борисова. – М: Горячая линия-Телеком, 2006.

    46. Остапенко Г.А., Радько Н.М. Учебное пособие: Обнаружение вторжений и атак на компьютерные сети: нейронные модели. ­­­­– Воронеж НОУВПО «Международный институт компьютерных технологий», 2007, с. 115.

    47. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. ­­– М.: ДМК, 2000.

    48. Платонов В. В. Программно – аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для студ. высш. учеб. заведений / В. В. Платонов. – М. : Издательский центр «Академия», 2006. – 240 с.

    49. Правиков Д.И. Закляков П.В. Использование виртуальных ловушек для обнаружения телекоммуникационных атак. //Проблемы управления безопасностью сложных систем: Труды международной конференции. Москва, декабрь 2002 г./ Под ред. Н.И.Архиповой и В.В.Кульбы. Часть 1. – М.: РГГУ – Издательский дом МПА-Пресс. 342 с., с 310-314; 21.

    50. Проект iXBT.com [Электронный ресурс]. - Режим доступа: http://www.ixbt.com/, свободный. – Загл. с экрана.

    51. Радько Н.М., Язов Ю.К., Мешкова А.Ф. Учебное пособие: Модели злоумышленного проникновения в операционную среду компьютера. - Воронеж НОУВПО «Международный институт компьютерных технологий», 2007, с. 104

    52. Роберт Л. Зиглер., Брандмауэры в Linux. : Пер. с англ.: Уч.пос. – М.: Издательский дом «Вильямс», 2000. – 386 с.

    53. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.: ил.

    54. Русский bugtraq [Электронный ресурс]. - Режим доступа: http://bugtraq.ru/, свободный. – Загл. с экрана.

    55. Скембрей, Джоел, Маяк-Клар, Стюард. Секреты хакеров. Безопасность Windows Server 2003 – готовые решения.: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 512 с.: ил. – Парал. тит. англ.

    56. Смит Р.Ф. Защита паролей в Windows 2000. Windows2000 magazine/RE. 2000, № 6 (ноябрь-декабрь 2000), с.66-71.

    57. Смит Р.Ф. Инструменты для работы с журналами безо­пасности // Windows 2000 magazine/RE. – 2000. - № 6.

    58. Стивен Браун. Виртуальные частные сети // Лори – 2001. - №OAI (03).

    59. Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях. Изд. 3 – е // Вильямс – 2003. – 448с.

    60. Ильин С. ARP-spoofing // Хакер. 2004, №68 с.60-64.

    61. Фостер Д. Защита от взлома: сокеты, эксплоиты, shell-код – М.: ДМК-Пресс, 2006.

    62. Эд Уилсон. Мониторинг и анализ сетей // Лори – 2002. - №OAI (03).

    63. Эриксон Д. Хакинг: искусство эксплоита. – СПб.: Символ-Плюс, 2005.

Учебное издание

Остапенко Григорий Александрович

Дмитриева Екатерина Юрьевна

ЛОГИКО-ЛИНГВИСТИЧЕСКИЕ

МОДЕЛИ АТАК НА КОМПЬЮТЕРНЫЕ

СИСТЕМЫ

В авторской редакции

Подписано к изданию 12.12.2008.

Уч.-изд.л. 18,2.

ГОУВПО

«Воронежский государственный технический университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]