информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / атака на internet / литература
АТАКА НА INTERNET
обложка
содержание
предисловие
о хакерах и не только
социальная инженерия
атаки на распределенные системы
атаки на хосты internet
методы сканирования
причины успеха удаленных атак
безопасные распределенные системы
как защититься от удаленных атак
сетевые операционные системы
атака через WWW
заключение
приложение
литература
работа над ашипками
рецензии
отзывы




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Использованная литература
  1. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство "Единая Европа", 1994.
  2. Клименко С., Уразметов В. Internet. Среда обитания информационного общества. - М.: Российский центр физико-технической информатики, 1995.
  3. Лори Б., Лори П. Apache / Перевод с англ. - К.: Издательская группа BHV, 1997.
  4. Люцарев В. С. и др. Безопасность компьютерных сетей на основе Windows NT. - М.: Издательский отдел "Русская редакция", 1998.
  5. Маркоф Д., Хефнер К. Хакеры. - К.: Полиграфкнига, 1996.
  6. Найк Д. Стандарты и протоколы Интернета / Перевод с англ. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd", 1999.
  7. Ростовцев А. Г. Элементы криптологии. - СПб.: Издательство СПбГТУ, 1995.
  8. Соболев К. Исследование системы безопасности в Windows NT // Hackzone - территория взлома, N 1-2, 1998.
  9. Спейнаур С., Куэрсиа В. Справочник Web-мастера / Перевод с англ. - К.: Издательская группа BHV, 1997.
  10. Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. - М.: Издательский центр "Гарант", 1996.
  11. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство "Яхтсмен", 1996.
  12. Шварц Р., Кристиансен Т. Изучаем Perl / Перевод с англ. - К.: Издательская группа BHV, 1998.
  13. Bell Labs Computer Science Technical Report #117, February 25, 1985.
  14. Bellovin S. Security Problems in the TCP/IP Protocol Suite. Computer Communications Review 2:19, p. 32-48, April 1989.
  15. CIAC information bulletin H-07: Sendmail SIGHUP-smtpd Vulnerability, http://ciac.llnl.gov/ciac/bulletins/h-07.shtml.
  16. CIAC information bulletin H-23: Sendmail MIME Conversion Buffer Overrun Vulnerability, http://ciac.llnl.gov/ciac/bulletins/h-23.shtml.
  17. CIAC information bulletin H-34: Vulnerability in innd. http://ciac.llnl.gov/ciac/bulletins/h-34a.shtml.
  18. CIAC information bulletin E-17: FTP Daemon Vulnerabilities, http://ciac.llnl.gov/ciac/bulletins/e-17.shtml.
  19. CIFS: Common Insecurities Fail Scrutiny, 1997.
  20. Cohen F. B. Packet Fragmentation Attacks. TCP/IP networks Source: http://all.net.
  21. Eichin M. W., Rochils J. A. With Microscope and Tweezers: An Analysis of the Internet Virus of November, 1988.
  22. Farmer D., Venema W. Improving the Security of Your Site by Breaking Into it. ftp://ftp.porcupine.org/pub/security/admin-guide-to-cracking.101.Z. 1993.
  23. Garfinkel S., Spafford G. Practical UNIX Security. O'Reily&Associates Inc., 1994.
  24. Gundavaram S. CGI Programming on the World Wide Web. O'Reily&Associates, 1996.
  25. Howard J. D. An Analysis of Security Incidents on the Internet. Pittsburgh, Pennsylvania, 15213 USA, 1997.
  26. Klaus C. A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers. http://security.tsu.ru/ info/unix/uber.htm. 1993.
  27. Landwehr С. Е., Bull A. R., McDermott J. P., and Choi W. S. A Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20375-5337.
  28. Lange L. "Hack" punches hole in Microsoft NT security. ЕЕ Times, 31.03.97.
  29. Miller B. P. Fuzz Revisited: A Re-examination of the Reability of UNIX Utilities and Services. CS-TR-95-1268, April 1995.
  30. Morris R. T. A Weakness in the 4.2 BSD UNIX TCP/IP Software. Computing Science Technical Report No. 117, AT&T Bell Laboratories, Murray Hill, New Jersey, 1985.
  31. Ranum M. J. A Taxonomy of Internet Attacks, http://www.clark.net/pub/mjr/pubs/attck/index.shtml. 1997.
  32. Spafford E. H. The Internet Worm Program: An Analysis, ftp://coast.cs.purdue.edu/pub/doc/morris_worm/spaf-IWorm-paper-CCR.ps.Z.
  33. The World Wide Web Security FAQ by Lincoln D. Stein, http://www.w3.org/Security/Faq/.
  34. Wall L., Christiansen Т., Schwartz R. Programming Perl. O'Reily&Associates, 1996.





мини-реклама
Купить Galaxy Z Flip 6 в Москве

Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach