Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПрограммаГАК14 (обновлено).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
84.48 Кб
Скачать

4.2. Основная по дисциплине «Структуры и алгоритмы обработки данных»

  1. Й. Лэнгсам, М. Огенстайн, А. Тененбаум, Структуры данных для персональных ЭВМ.– М.: Мир, 1989.

  2. Д. Кинг, Создание эффективного ПО.– М.: Мир. – 1991.

  3. Д.Э. Кнут, Искусство программирования. T. 1. 3-изд.– М.: Вильямс. – 2001.

  4. А.В. Ахо, Структуры данных и алгоритмы.– М.: Вильямc. – 2000.

  5. Н. Вирт. Алгоритмы + Структуры данных = Программы – М.: Вильямc. – 2002.

  6. М. Кормен, Алгоритмы, построение и анализ. 2-изд.– М.: Мир. – 2005.

  7. Седжвик, Фундаментальные алгоритмы на C++. – М.: Вильямc. – 2001.

4.3. Литература по дисциплине «Защита информационных ресурсов компьютерных систем и сетей»

  1. В.Цирилов. Основы информационной безопасности автоматизированных систем. Краткий курс. – М.: Феникс. – 2008 г. – 173 стр.

  2. Ю.Романец, П.Тимофеев, В.Шаньгин. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, – 2001 г. – 376 стр.

  3. Б.Анин. Защита компьютерной информации. – СПб.: BHV. – 2002 г. – 376 стр.

  4. А. Гринберг, Н. Горбачев, А.Тепляков. Защита информационных ресурсов государственного управления. – М.: Юнити. – 2003 г. – 328 стр.

  5. Б.Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф. – 2002 г. – 816 стр.

  6. В.Грибунин, И.Оков, И. Туринцев. Цифровая стеганография. – М.: Солон-Пресс. – 2002 г. – 272 стр.

  7. Р. Э. Смит. Аутентификация от паролей до открытых ключей. – М. Вильямс, 2002. – 432 стр.

  8. А.Лукацкий. Обнаружение атак. – 2‑е издание. – СПб: BHV. – 2003 г. – 596 стр.

  9. С.Купер. Создание защиты в Интернете. – 2-е издание. – М.: Символ-Плюс. – 2002 г. – 900 стр.

  10. С.Норткат. Анализ типовых нарушений безопасности в сетях. – М.: Вильямс. – 2001 г. – 464 стр.

  11. В.Олифер. Компьютерные сети: принципы, технологи, протоколы. – 2­­‑ое издание. – СПб.: Питер. – 2003 г. – 944 стр.

  12. Г.Хогланд, Г.Мак-Гроу. Взлом программного обеспечения: анализ и использование кода. – М.: Вильямс. – 2005 г. – 400 стр.

  13. Д.Скляров. Искусство защиты и взлома информации – СПб.: БХВ-Петербург. – 2004 г. – 288 стр.

  14. В.Столлингс. Основы защиты сетей. Приложения и стандарты. – М.: Вильямс. – 2002 г. – 432 стр.

  15. В.Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. – СПб.: BHV. – 2000 г. – 320 стр.

  16. И.Медведовский. Атака через Internet. – М.: Солон-Р. – 2002 г. – 296 стр

  17. П. Хорев. Программно-аппаратная защита информации. М.: Форум. – 2009 г. – 352 стр.

  18. К.Касперски. Техника сетевых атак. Приемы противодействия. – Том 1. – М.: Солон-Р. – 2001 г. – 400 стр.

  19. К.Касперски. Техника и философия хакерских атак. – М.: Солон-Р. – 2001 г. – 272 стр.

  20. К.Касперски, Е.Рокко. Искусство дизассемблирования. СПб.: БХВ-Петербург, 2008 г. – 896 стр.

  21. В.Н. Ярмолик, С.С.Портянко, С.В. Ярмолик. Криптография, стеганография и охрана авторского права. – Мн.: Издательский центр БГУ. – 2007г.