А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
73. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. — К.: Юниор, 2003. - 504 с.
74. Емельянов С. Л. Техническая разведка и технические каналы утечки информации // Системи обробки шформацп. 2010. № 3 (84). С. 20–23.
75. Варламов О. О. О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры // Известия ЮФУ. Технические науки. 2006. № 7 (62). С. 216–223.
76. Пахомова А. С., Пахомов А. П., Разинкин К. А. К вопросу о разработке структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Том 16. № 1. С. 115–118.
77. Пахомова А. С., Пахомов А. П., Юрасов В. Г. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Т. 16. № 1. С. 81–86.
78. Barnum S. Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description // Cigital Inc. 2008. Vol. 3.
79. Зенин А. Разведка в сухопутных войсках США на основе анализа открытых источников информации // Зарубежное военное обозрение. 2009. № 5 С. 32–38. URL: http://pentagonus. ru/publ/80-1-0-1183 (дата доступа 17.08.2016).
80. Кондратьев А. Разведка с использованием открытых источников информации в США // Зарубежное военное обозрение. 2010. № 9. С. 28–32. URL: http://militaryarticle.ru/zarubezhnoe-voennoe-obozrenie/201O-zvo/7969-razvedka-s-ispolzovaniem-otkrytyh-istochnikov(дата доступа 30.08.2016).
81. Разведка средствами Интернет // IT-сектор [Электронный ресурс]. -URL: http://it-sektor.ru/razvedka-sredstvami-intemet. html (дата доступа 17.08.2016).
82. Ларина Е. С., Овчинский В. С. Кибервойны XXI века. О чем умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. - 352 с.
83. Thaler R. Н., Sunstein С. R. Nudge: Improving decisions about health, wealth, and happiness. - Yale: Yale University Press, New Haven, CT, 2008. - 293 p.
84. Кожевников Д. А., Максимов P. В., Павловский А. В. Способ защиты вычислительной сети (варианты) // Патент на изобретение RU 2325694 С1. Опубл. 27.05.2008, бюл. № 15.
85. Гречишников Е. В., Стародубцев Ю. И., Белов А. С., Стука-лов И. В., Васюков Д. Ю., Иванов И. В. Способ (варианты) управления демаскирующими признаками системы связи // Патент на изобретение RU 2450337 С1. Опубликовано 10.05.2012, Бюл. № 13.
86. Иванов В. А., Белов А. С., Гречишников Е. В., Стародубцев Ю. И., Ерышов В. Г., Алашеев В. В., Иванов И. В. Способ контроля демаскирующих признаков системы связи // Патент на изобретение RU 2419153 С2. Опубликовано: 20.05.2011, Бюл. № 14.
87. Хорев А. А. Теоретические основы оценки возможностей технических средств разведки: монография. — М.: МО РФ, 2000. - 255 с.
88. Технические средства видовой разведки: учеб, пособие / Под ред. А. А. Хорева. — М.: РВСН, 1997. - 327 с. References
89. Трубачев Е. С. «ТРОЯНСКИЕ ПРОГРАММЫ: МЕХАНИЗМЫ ПРОНИКНОВЕНИЯ И ЗАРАЖЕНИЯ»// https:// cyberleninka.ru/article/n/troyanskie-programmy-mehanizmy-proniknoveniya-i-zarazheniya
90. Боровко Р. Рынок антивирусных пакетов и средств по борьбе со спамом /cnews.ru
91. Беляев А. В. Методы и средства защиты информации / http:// www.citforum.ru
92. Трубачев Е. С. Проблемы информационной безопасности. Методы и средства защиты информационных ресурсов / Вестник Волжского университета имени В. Н. Татищева. -2009. — Вып. 14.
93. http://www.z-oleg.com/secur/articles/keylogger.phpКлавиатурные шпионы.
94. http://www.z-oleg.com/secur/articles/rootkit.php
95. http:// www.z-oleg. com/secur/articles/cookies.php
96. 1. https://www.securitylab.ru/analytics/485771.php. В этой статье будет рассказано о нескольких методах, используемых для размещения вредоноса в PE-файле. Автор: Ege Balci Википедия, Подробнее: https://www.securitylab.ru/analytics/485771. Php
97. http://NoDistribute.com/result/imageYeOpnGHXiWvSVErkLfTblmAUQ.png
98. https://github.com/secretsquirrel/the-backdoor-factory
99. https://www.shellterproject.com/
100. https://en.wikipedia.org/wiki/Red_team
101. https://en.wikipedia.org/wiki/Address_space_layout_randomization
102. https://en.wikipedia.org/wiki/Code_cave
103. https://en.wikipedia.org/wiki/Checksum
104. Подробнее: https://www.securitylab.ru/analytics/485771.php
105. http://informatika.edusite.ru/lezione8_23.htm
106. https://studfiles.net/preview/2280253/page:2/
107. http://programmistan.narod.ru/useful/4.html
Интервал:
Закладка: