Исследование методов несанкционированного доступа
Цена, руб. | 800 |
Номер работы | 12045 |
Предмет | Юридические науки |
Тип работы | Курсовая |
Объем, стр. | 26 |
Оглавление | ОГЛАВЛЕНИЕ ОГЛАВЛЕНИЕ 2 ВВЕДЕНИЕ 3 1ОПРЕДЕЛЕНИЕ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 6 2МЕРЫ ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ 15 ЗАКЛЮЧЕНИЕ 22 СПИСОК НОРМАТИВНО-ПРАВОВЫХ АКТОВ И ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25 СПИСОК НОРМАТИВНО-ПРАВОВЫХ АКТОВ И ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Гладкий А.А. - Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. – М.: Litres, 2012. – 62 с. 2. Грибунин В.Г., Чудовский В.В. - Комплексная система защиты информации на предприятии. - М.: Академия, 2009, 416 с. 3. Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.). – М.: Питер, 2012, 206 с. 4. Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами. – М., НИУ ИТМО, 2012, 416 с. 5. Кудрявцев Н.Я. 3500 кинорецензий. В 2-х тт. Т.2. М., «Печатный двор», 2008, с.736 6. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2009. – 336 с. 7. Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет, - М.: ДМК Пресс, 2011. – 396 с. 8. Ташков П.А. - Защита компьютера. Сбои, ошибки и вирусы. - М.: Питер, 2010, 288 с. 9. В. Шаньгин ""Компьютерная безопасность информационных систем"". - М.: Питер, 2008. – 192 с. 10. Apple рассказала об атаке хакеров через сайт для разработчиков ПО [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/20/apple (Дата обращения 05.08.2014) 11. Интернет-магазин «Подслушивающие устройства»: [Электронный ресурс]. М., 2014. URL: http://spy-bug.ru. (Дата обращения 05.08.2014) 12. Microsoft подвергся кибератаке, похожей на попытку взлома хакерами Facebook и Apple: [Электронный ресурс]. М., 2013. URL: http://www.olittech.org/2013/02/23 . (Дата обращения 05.08.2014) 13. Сайт по системам безопасности: [Электронный ресурс]. М., 2014. URL: http://www.s-system.ru . (Дата обращения 05.08.2014) 14. США готовят санкции в ответ на хакерские атаки Юрий Ильин: [Электронный ресурс]. М., 2007-2014. URL: http://www.computerra.ru/55431/ssha-gotovyat-sanktsii-v-otvet-na-hakerskie-ataki/ (Дата обращения 05.08.2014) 15. США: Google подозревает, что хакерская атака на Gmail была произведена из Китая: [Электронный ресурс]. М., 2007-2014. URL: http://www.finam.ru/international/newsitem5A8C2/default.asp?s=1&c=False. (Дата обращения 05.08.2014) 16. Twitter сообщил о масштабных хакерских атаках на американские компании [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/02/iknoweverything/ (Дата обращения 05.08.2014) 17. Федеральная служба по техническому и экспортному контролю: [Электронный ресурс]. М., 2013. URL: http://www.fstec.ru . (Дата обращения 05.08.2014) 18. Финансово-экономический журнал [Электронный ресурс]. М., 2007-2014. URL: http://www.forbes.ru (Дата обращения 05.08.2014) 19. Хакер взломал электронную почту родственников Джорджа Буша-старшего: [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/08/hack/8 февраля 2013. (Дата обращения 05.08.2014) |
Цена, руб. | 800 |