Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Литература к главе 8

1. Папарацци смотрит за тобой http://www.i2r.ru/news.shtml7cou nt=30&id=7888&begin=8490

2. Разрушающие программные воздействия http://sp.sz.ru/rps_. html

3. В. Сидоров «Какими закладками пугает нас Алкснис, или Правда ли, что все «виндовозы» под колпаком не только Microsoft, но и ЦРУ, и Пентагона?» http://netler.ru/pc/ bookmark.htm

4. А. Марков, С. Миронов, В. Цирлов «Выявление уязвимостей в программном коде» http://www.osp.ru/text/print/302/380655. html

5. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. «Большая энциклопедия промышленного шпионажа». -СПб.: ООО «Издательство Полигон», 2000. - 896 с.

6. В. Проскурин «Программные закладки в защищенных системах» http://www.crime-research.ru/library/progwir98.htm

7. Анин Б. Ю. «Защита компьютерной информации». — СПб.: БХВ-Петербург, 2000. - 384 с.

8. День рождения BackOrifice http://www.securitylab.ru/ informer/240719.php

9. А. Захарченко «Из грязи — в штази», журнал «Компьютерра» № 36 от 25 сентября 2001 г. http://www.computerra.ru/ offline/2001/413/12815/

10. Д. В. Кудин «Осторожно: D.I.R.T. на свободе!» http://www. bezpeka.com/ru/lib/sec/art368

11. Поярков И. «Что такое NetBus и как им пользоваться» http:// security.hl2.ru/docs/sec-soft/chto_takoe_netbus_i_kak_im_ polzovatsya.htm

12. Казарин О. В. «Безопасность программного обеспечения компьютерных систем». — М.: МГУЛ, 200v — 212 с.

13. Проскурин В. Г. «Перехватчики паролей пользователей операционных систем» http://www.waming.dp.ua/comp5. htm

14. Угрозы информационной безопасности в автоматизированных системах http://asher.ru/security/book/its/05

15. «Троянские программы», программные закладки и сетевые черви http://www.volandpc.ru/istoriya/istoriya-vozniknoveniya-komp-utemyh-virusov/troyanskie-programmy-programmnye-zakladki-i-setevye-chervi.html

16. Средства нарушения безопасности компьютерных сетей http://info-safety.ru/category/programmno-texnicheskie-mery/

17. Казарин О. В. «Теория и практика защиты программ». — М.: МГУЛ, 2004. - 450 с.

18. Романец Ю., Тимофеев IL, Шаньгин В. «Защита информации в компьютерных системах и сетях». — М.: Радио и связь, 2001 — 376 с.

19. Соколов А., Степанюк О. «Защита от компьютерного терроризма». — СПб.: БХВ-Петербург, Арлит, 2002. - 496с.

20. Антивирус Касперского 6.0. Руководство пользователя http://docs.kaspersky-labs.com/russian/kav6.0ru.pdf

21. Модель действий вероятного нарушителя и модель построения защиты http://www.m-g.ru/about/articles/106.html

22. Атаки с использованием злонамеренного кода (malicious code) http://big-bro.info/ataki-s-ispolzovaniem-zlonamerennogo-koda-malisious-code/

23. Вирусы и борьба с ними http://ait.ustu.ru/disciplines/SysSoft/ EduCompl/%D0%9B%D0%B5%D0%BA%Dl%86%D0 % B87oD07oB8/10.7oD07°927oD07oB87oD 17°807oD 17°837о

D17°817oD 17°8B7°207oD07oB87°207oD07oB 17oD07oBE 7oD 1%80%D 17°8C7oD07oB 1 %D0%B0%20%D 17°817°20-7oD07oBD7oD07oB87oD07oBC7oD07oB8.htm

24. Угрозы и риски информационной безопасности http://www. it-world.ru/upload/iblock/8dl/67518.pdf

25. Макаренко И. С. «Информационное оружие в технической сфере: терминология, классификация, примеры.». http://sccs. intel gr. com/archive/2016-03/11 — Makarenko.pdf

26. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы ки-бербсзопасности. 2014. № 1 (2). С. 13–21.

27. Гринясв С. Н. Поле битвы — киберпространство. Теория, приемы, средства, методы и системы ведения информационной войны. — М.: Харвест, 2004. - 426 с.

28. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. — М.: РИСИ, 2008. - 187 с.

29. Новиков В. К. Информационное оружие — оружие современных и будущих войн. — М.: Г орячая линия — Телеком, 2011. -264 с.

30. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия // Труды Института системного анализа Российской академии наук. 2009. Т. 41. С. 104–146.

31. Воронцова Л. В., Фролов Д. Б. История и современность информационного противоборства. — М.: Горячая линия — Телеком, 2006. - 192 с.

32. Шеховцов Н. П., Кулешов Ю. Е. Информационное оружие: теория и практика применения в информационном противоборстве // Вестник Академии военных наук. 2012. № 1 (38). С. 35–40.

33. Паршакова Е. Д. Информационные войны: учебное пособие — Краматорск: ДГМА, 2012. - 92 с.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT