Поиск на сайте
Главная Журнал Форум Wiki DRKB Страны мира

Безопасность >>>

АТАКА НА INTERNET

Использованная литература
  1. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство "Единая Европа", 1994.
  2. Клименко С., Уразметов В. Internet. Среда обитания информационного общества. - М.: Российский центр физико-технической информатики, 1995.
  3. Лори Б., Лори П. Apache / Перевод с англ. - К.: Издательская группа BHV, 1997.
  4. Люцарев В. С. и др. Безопасность компьютерных сетей на основе Windows NT. - М.: Издательский отдел "Русская редакция", 1998.
  5. Маркоф Д., Хефнер К. Хакеры. - К.: Полиграфкнига, 1996.
  6. Найк Д. Стандарты и протоколы Интернета / Перевод с англ. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd", 1999.
  7. Ростовцев А. Г. Элементы криптологии. - СПб.: Издательство СПбГТУ, 1995.
  8. Соболев К. Исследование системы безопасности в Windows NT // Hackzone - территория взлома, N 1-2, 1998.
  9. Спейнаур С., Куэрсиа В. Справочник Web-мастера / Перевод с англ. - К.: Издательская группа BHV, 1997.
  10. Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. - М.: Издательский центр "Гарант", 1996.
  11. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство "Яхтсмен", 1996.
  12. Шварц Р., Кристиансен Т. Изучаем Perl / Перевод с англ. - К.: Издательская группа BHV, 1998.
  13. Bell Labs Computer Science Technical Report #117, February 25, 1985.
  14. Bellovin S. Security Problems in the TCP/IP Protocol Suite. Computer Communications Review 2:19, p. 32-48, April 1989.
  15. CIAC information bulletin H-07: Sendmail SIGHUP-smtpd Vulnerability, http://ciac.llnl.gov/ciac/bulletins/h-07.shtml.
  16. CIAC information bulletin H-23: Sendmail MIME Conversion Buffer Overrun Vulnerability, http://ciac.llnl.gov/ciac/bulletins/h-23.shtml.
  17. CIAC information bulletin H-34: Vulnerability in innd. http://ciac.llnl.gov/ciac/bulletins/h-34a.shtml.
  18. CIAC information bulletin E-17: FTP Daemon Vulnerabilities, http://ciac.llnl.gov/ciac/bulletins/e-17.shtml.
  19. CIFS: Common Insecurities Fail Scrutiny, 1997.
  20. Cohen F. B. Packet Fragmentation Attacks. TCP/IP networks Source: http://all.net.
  21. Eichin M. W., Rochils J. A. With Microscope and Tweezers: An Analysis of the Internet Virus of November, 1988.
  22. Farmer D., Venema W. Improving the Security of Your Site by Breaking Into it. ftp://ftp.porcupine.org/pub/security/admin-guide-to-cracking.101.Z. 1993.
  23. Garfinkel S., Spafford G. Practical UNIX Security. O'Reily&Associates Inc., 1994.
  24. Gundavaram S. CGI Programming on the World Wide Web. O'Reily&Associates, 1996.
  25. Howard J. D. An Analysis of Security Incidents on the Internet. Pittsburgh, Pennsylvania, 15213 USA, 1997.
  26. Klaus C. A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers. http://security.tsu.ru/ info/unix/uber.htm. 1993.
  27. Landwehr С. Е., Bull A. R., McDermott J. P., and Choi W. S. A Taxonomy of Computer Security Flaws, with Examples. Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20375-5337.
  28. Lange L. "Hack" punches hole in Microsoft NT security. ЕЕ Times, 31.03.97.
  29. Miller B. P. Fuzz Revisited: A Re-examination of the Reability of UNIX Utilities and Services. CS-TR-95-1268, April 1995.
  30. Morris R. T. A Weakness in the 4.2 BSD UNIX TCP/IP Software. Computing Science Technical Report No. 117, AT&T Bell Laboratories, Murray Hill, New Jersey, 1985.
  31. Ranum M. J. A Taxonomy of Internet Attacks, http://www.clark.net/pub/mjr/pubs/attck/index.shtml. 1997.
  32. Spafford E. H. The Internet Worm Program: An Analysis, ftp://coast.cs.purdue.edu/pub/doc/morris_worm/spaf-IWorm-paper-CCR.ps.Z.
  33. The World Wide Web Security FAQ by Lincoln D. Stein, http://www.w3.org/Security/Faq/.
  34. Wall L., Christiansen Т., Schwartz R. Programming Perl. O'Reily&Associates, 1996.


«     »

Основные разделы сайта


 

Реклама