8.1. Основная
Сычев Ю.Н., Информационная безопасность. Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с.
2. Мельников В.П. и др., Информационная безопасность и защита информации. Учебное пособие для студентов высших учебных заведений.-3-е изд., стер.– М.: Изд. центр «Академия», 2008. – 336 с.
3. Шаньгин В. Ф.. Информационная безопасность компьютерных систем и сетей. Учеб. пособие.: М.: ИД «ФОРУМ»: ИНФРА-М, 2008. – 416с.
4. Ясенев В.Н.. Информационная безопасность в экономических системах.Изд-во ННГУ, 2006, 253 с.
5. Петров В.П., Петров С.В.. Информационная безопасность человека и общества. М.: Энас, 2007. 336 с.
6. Скиба В. Ю., Курбатов В. А.. Руководство по защите от внутренних угроз информационной безопасности.Питер, 2008. – 320 с.
7. Галатенко В.А.. Основы информационной безопасности: Курс лекций. Учебное пособие. Под ред.В. Б. Бетелина. 3-е изд. М.: ИНТУИТ, 2006. – 205 с.
8. Галатенко В.А.. Основы информационной безопасности.Интернет университет информационных технологий ИНТУИТ.ру, 4-е издание 2008.208 с.
9. Белов Е.Б., Лось В.П. и др.. Основы информационной безопасности. Учебное пособие для вузов. Изд-во Гелиос АРВ, 2006. – 546с.
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.