8.2. Дополнительная
Ярочкин В.И. Информационная безопасность: Учебник. М.: Международные отношения, 2000. 400 с
Компьютерные системы и сети: Учебное пособие для вузов. / Под ред. В.П. Косарева, Л.В. Еремина. М.: Финансы и статистика, 1999. 464 с
Назаров С.В. Администрирование локальных сетей Windows NT: Учебное пособие. / С. В. Назаров. М.: Финансы и статистика, 2001. 336 с
А.Джонс. Руководство системного администратора Windows: для профессионалов. СПб: Питер, 2000. 368с.
Барсуков В.С. Безопасность: технологии, средства, услуги.-М.: КУДИЦ-ОБРАЗ, 2001.-496с.
6. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации : Учебное пособие. М.: ИНФРА-М, 2001.
Учебно-методическое обеспечение учебного процесса по курсу «Информационная безопасность» дополняется в ходе лекционных и лабораторных занятий.
Интернет – ресурсы:
Сайты, обнаруживаемые в поисковых системах Yandex.ru, Aport.ru и Rambler.ru по запросам:
– "Информационная безопасность»
– "Защита информации";
– "Спам";
– "Вирусы".
– "Интивирусное ПО".
Периодические издания :
БДИ: Безопасность, Достоверность, Информация
Безопасность информации
Бизнес и безопасность в России
Вопросы защиты информации (Всероссийский научно-исследовательский институт межотраслевой информации)
Делопроизводство (ЗАО «Бизнес-Школа «Интел-Синтез»)
Документоведение, документационное обеспечение управления (библиографический указатель и экспресс-информация ОЦНТИДАД ВНИИДАД ГАС РФ)
Защита информации. Конфидент.
Мир безопасности
Системы безопасности (Компания «Гротек»)
Секретарское дело (ЗАО «Бизнес-Школа «Интел-Синтез»)
Секьюрити
Телохранитель
Частный сыск, охрана, безопасность (Интерпол Москва, Издательский дом «Мир безопасности»)
Records Management Quarterly
Security Management
Security Industry and Product News
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.