Исследование методов несанкционированного доступа
Цена, руб.800
Номер работы12045
ПредметЮридические науки
Тип работы Курсовая
Объем, стр.26
ОглавлениеОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1ОПРЕДЕЛЕНИЕ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 6
2МЕРЫ ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ 15
ЗАКЛЮЧЕНИЕ 22
СПИСОК НОРМАТИВНО-ПРАВОВЫХ АКТОВ И ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25

СПИСОК НОРМАТИВНО-ПРАВОВЫХ АКТОВ И ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Гладкий А.А. - Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. – М.: Litres, 2012. – 62 с.
2. Грибунин В.Г., Чудовский В.В. - Комплексная система защиты информации на предприятии. - М.: Академия, 2009, 416 с.
3. Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.). – М.: Питер, 2012, 206 с.
4. Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами. – М., НИУ ИТМО, 2012, 416 с.
5. Кудрявцев Н.Я. 3500 кинорецензий. В 2-х тт. Т.2. М., «Печатный двор», 2008, с.736
6. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2009. – 336 с.
7. Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет, - М.: ДМК Пресс, 2011. – 396 с.
8. Ташков П.А. - Защита компьютера. Сбои, ошибки и вирусы. - М.: Питер, 2010, 288 с.
9. В. Шаньгин ""Компьютерная безопасность информационных систем"". - М.: Питер, 2008. – 192 с.
10. Apple рассказала об атаке хакеров через сайт для разработчиков ПО [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/20/apple (Дата обращения 05.08.2014)
11. Интернет-магазин «Подслушивающие устройства»: [Электронный ресурс]. М., 2014. URL: http://spy-bug.ru. (Дата обращения 05.08.2014)
12. Microsoft подвергся кибератаке, похожей на попытку взлома хакерами Facebook и Apple: [Электронный ресурс]. М., 2013. URL: http://www.olittech.org/2013/02/23 . (Дата обращения 05.08.2014)
13. Сайт по системам безопасности: [Электронный ресурс]. М., 2014. URL: http://www.s-system.ru . (Дата обращения 05.08.2014)
14. США готовят санкции в ответ на хакерские атаки Юрий Ильин: [Электронный ресурс]. М., 2007-2014. URL: http://www.computerra.ru/55431/ssha-gotovyat-sanktsii-v-otvet-na-hakerskie-ataki/ (Дата обращения 05.08.2014)
15. США: Google подозревает, что хакерская атака на Gmail была произведена из Китая: [Электронный ресурс]. М., 2007-2014. URL: http://www.finam.ru/international/newsitem5A8C2/default.asp?s=1&c=False. (Дата обращения 05.08.2014)
16. Twitter сообщил о масштабных хакерских атаках на американские компании [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/02/iknoweverything/ (Дата обращения 05.08.2014)
17. Федеральная служба по техническому и экспортному контролю: [Электронный ресурс]. М., 2013. URL: http://www.fstec.ru . (Дата обращения 05.08.2014)
18. Финансово-экономический журнал [Электронный ресурс]. М., 2007-2014. URL: http://www.forbes.ru (Дата обращения 05.08.2014)
19. Хакер взломал электронную почту родственников Джорджа Буша-старшего: [Электронный ресурс]. М., 2007-2014. URL: http://lenta.ru/news/2013/02/08/hack/8 февраля 2013. (Дата обращения 05.08.2014)

Цена, руб.800

Заказать работу «Исследование методов несанкционированного доступа»

Ваше имя *E-mail *
E-mail *
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru




Нажав на кнопку "заказать", вы соглашаетесь с обработкой персональных данных и принимаете пользовательское соглашение

Так же вы можете оплатить:

Карта Сбербанка, номер: 4279400025575125

Карта Тинькофф 5213243737942241

Яндекс.Деньги 4100112624833

QIWI-кошелек +79263483399

Счет мобильного телефона +79263483399

После оплаты обязательно пришлите скриншот на 3344664@mail.ru и ссылку на заказанную работу.