Мегаобучалка Главная | О нас | Обратная связь


Список доменов первого уровня



2015-12-04 543 Обсуждений (0)
Список доменов первого уровня 0.00 из 5.00 0 оценок




 

Название домена первого уровня Описание
ас Ascension Island
ad Андорра
ае Объединенные Арабские Эмираты
af Афганистан
ад Антигуа и Барбуда
ai Anguilla
al Албания
am Армения
an Антильские о-ва
ао Ангола
aq Антарктика
ar Аргентина
as Самоа
at Австрия
au Австралия
aw Аруба
az Азербайджан
ba Босния и Герцеговина
bb Барбадос
bd Бангладеш
be Бельгия
bf Буркина Фасо
bg Болгария

 

(продолжение)

 

Название домена первого уровня Описание
bh Бахрейн
bi Бурунди
bj Бенин
bm Бермуды
bn Бруней
bo Боливия
br Бразилия
bs Багамские о-ва
bt Бутан
bv Bouvet Island
bw Ботсвана
by Белоруссия
bz Белиз
ca Канада
cc Кокосские о-ва
cd Демократическая Народная Республика Конго
cf Центральная Африканская Республика
сg Республика Конго
ch Швейцария
ci Кот'д'Ивуар
ck О-ва Кука
cl Чили
cm Камерун
en Китай
со Колумбия
com Коммерческие компании (преимущественно в США)
cr Коста Рика
cu Куба
cv Кабо Верде

 

 

(продолжение)

 

Название домена первого уровня Описание
cx Рождественские о-ва
су Кипр
cz Чешская Республика
de Германия
dj Джибути
dk Дания
dm Доминик
do Доминиканская республика
dz Алжир
ec Эквадор
edu Образовательные учреждения
ее Эстония
eg Египет
eh Западная Сахара
er Эритрея
es Испания
et Эфиопия
fi Финляндия
fl Фиджи
fk Фолклендские о-ва
fm Федеральные штаты Микронезии
fo Faroe Islands
fr Франция
ga Габон
gb Великобритания
gd Гренада
ge Джорджия
gf Французская Гвиана
gg Guernsey

 

 

(продолжение)

 

Название домена первого уровня Описание
gh Гана
gi Гибралтар
gl Гренландия
gm Гамбия
gn Гвинея
gov Государственные учреждения (преимущественно в США)
gp Гваделупа
gq Экваториальная Гвинея
gr Греция
gs О-ва Южной Джорджии
gt Гватемала
gu Гуам
gw Гвинея-Биссау
gy Гайана
hk Гонконг
hm Heard and McDonald Islands
hn Гондурас
hr Хорватия
ht Гаити
hu Венгрия
id Индонезия
ie Ирландия
il Израиль
im Isle of Man
in Индия
int Международные организации
io British Indian Ocean Territory
iq Ирак
ir Иран

 

 

(продолжение)

 

Название домена первого уровня Описание
is Исландия
it Италия
je Джерси
jm Ямайка
jo Иордания
jp Япония
ke Кения
kg Киргизстан
kh Камбоджа
ki Кирибати
km Comoros
kn Saint Kitts and Nevis
kp Народная Демократическая Республика Корея
kr Республика Корея
kw Кувейт
ky Кайманские о-ва
kz Казахстан
la Лаос
lb Ливан
lc Святая Люсия
li Лихтенштейн
lk Шри-Ланка
lr Либерия
ls Лесото
lt Литва
lu Люксембург
lv Латвия
ly Ливия
ma Марокко

 

 

(продолжение)

 

Название домена первого уровня Описание
me Монако
md Молдавия
mg Мадагаскар
mh Маршалловы о-ва
mil Военные учреждения (в США)
mk Македония
ml Мали
mm Myanmar
mn Монголия
mo Макао
mp О-ва Северной Марианы
mq Мартиника
mr Мавритания
ms Монтсеррат
mt Мальта
mu Маврикий
mv Мальдивы
mw Малави
mx Мексика
my Малайзия
mz Мозамбик
na Намибия
nc Новая Каледония
ne Нигер
net Сетевые и телекоммуникационные компании
nf о-ва Норфолк
ng Нигерия
ni Никарагуа
nl Нидерланды

 

 

(продолжение)

 

Название домена первого уровня Описание
no Норвегия
np Непал
nr Науру
nu Серверы эротического содержания
nz Новая Зеландия
om Оман
org Общественные и государственные организации
pa Панама
pe Перу
pf Французская Полинезия
pg Папуа Новая Гвинея
ph Филиппины
pk Пакистан
pl Польша
pm Сант-Пьер и Микелон
pn Pitcairn Island
pr Пуэрто Рико
pt Португалия
pw Palau
py Парагвай
qa Катар
re О-ва Реюньон
ro Румыния
ru Россия
rw Руанда
sa Саудовская Аравия
sb Соломоновы о-ва
sc Сейшеллы
sd Судан

 

 

(продолжение)

 

Название домена первого уровня Описание
se Швеция
sg Сингапур
sh о-в Святой Елены
si Сингапур
sj Svalbard and Jan Mayen Islands
sk Словакия
sl Сьерра Леоне
sm Сан Марино
sn Сенегал
so Сомали
sr Суринам
st Сан Томе и Принсипи
su СССР
sv Эль Сальвадор
sy Сирия
sz Свазиленд
tc Turks and Ciacos Islands
td Чад
tf French Southern Territories
tg Того
th Таиланд
tj Таджикистан
tk Токелау
tm Туркменистан
tn Тунис
to Тонга
tp Восточный Тимор
tr Турция
tt Тринидад и Тобаго

 

 

(окончание)

 

Название домена первого уровня Описание
tv Тувалу
tw Тайвань
tz Танзания
ua Украина
ug Уганда
uk Великобритания
um U.S. Minor Outlying Islands
us США
uy Уругвай
uz Узбекистан
va Ватикан
vc Сент-Винсент и Гренадины
ve Венесуэла
vg Вирджинские о-ва (Британия)
vi Вирджинские о-ва (США)
vn Вьетнам
vu Вануату
wf Wallis and Futuna Islands
ws Самоа
ye Йемен
yt Mayotte
yu Югославия
za Южная Африка
zm Замбия
zr Заир
zw Зимбабве

 

 

Список литературы

 

1. [Allen1-99] Julia Allen, Alan Christie, William Fithen, John McHugh, Jed
Pickel. Ed Stoner State of the Practice of Intrusion Detection Technologies.
January 2000. TECHNICAL REPORT, CMU/SEI-99-TR-028, ESC-99-028.

2. [Allen2-99] William Fithen, Julia Allen, Ed Stoner. Deploying Firewalls. May
1999. SECURITY IMPROVEMENT MODULE, CMU/SEI-SIM-008.

3. [Anderson1-99] Craig Anderson, Dennis Hardman. Hewlett-Packard on Enterprise Network Security. Hewlett Packard, 1999.

4. [Aslam1-96] Taimur Aslam, Ivan Krsul, Eugene H. Spafford. Use of A Taxonomy of Security Faults. COAST Laboratory. 1996.

5. [Astithas1-99] Panagiotis Astithas. Intrusion Detection Systems. 1999. ,

6. [Bace1-00] Rebecca Gurley Bace. Intrusion Detection. Macmillan Technical
Publishing. 2000.

7. [Bejtlich1-00] Richard Bejtlich. Interpreting Network Traffic: A Network
Intrusion Detectors Look at Suspicious Events. v2.6 27 March 2000.

8. [Bellovin1-94] Bellovin, Steven M., and Cheswick, William R., Firewalls and
Internet Security, Repelling the Wily Hacker, 1994, Addison-Wesley Publishing Company, p. 76.

9. [Brown1-98] Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski.
Handbook for Computer Security Incident Response Teams (CSIRTs).
CMU/SEI-98-HB-001. December 1998.

10. [Brown1-99] Moira West-Brown, Klaus-Peter Kossakowski. International Infrastructure for Global Security Incident Response. CERT Coordination
Center. Carnegie Mellon University. June 4, 1999.

11. [Brownlee1-96] Nevil Brownlee, John White. Framework for Security Incident Response. The University of Auckland. 1996.

12. [Cannady1-98] James Cannady. Artificial Neural Networks for Misuse De
tection. 1998.

13. [Capell1-98] Peter Capell. Analysis of Courses in Information Management
and Network System Security & Survivability. December 1998. SPECIAL
REPORT, CMU/SEI-99-SR-006.

14. [CERT1-00] Identify data that characterize systems and aid in detecting signs
of suspicious behavior. CERT Coordination Center. Carnegie Mellon University. October 18, 2000.

15. [CERT1-99] Choosing an Operating System. CERT Coordination Center.
Carnegie Mellon University. February 12, 1999.

16. [CERT2-00] Manage logging and other data collection mechanisms. CERT
Coordination Center. Carnegie Mellon University. October 18, 2000.

17. [Chen1-00] Stuart Stamford-Chan. Internet Trap and Trace. Silicon Defense.
July 20, 2000.

18. [Chen1-95] Stuart Gresley Stamford-Chan. Distributed Tracing of Intruders.
University of California, Davis.

19. [Cheung1-99] Steven Cheung, Rick Crawford, Mark Dilger, Jeremy Frank,
Jim Hoagland, Karl Levitt, Jeff Rowe, Stuart Stanford-Chen, Raymond Yip,
Dan Zerkle. The Design of GrIDS: A Graph-Based Intrusion Detection Systems. 26 January 1999.

20. [CIAC1-94] Karyn Pichnarczyk, Steve Weeber, Richard Feingold. Unix Incident Guide: How to Detect an Intrusion. CIAC-2305 R.I. Lawrence Liver-
more National Laboratory. December, 1994.

21. [Cisco1-00] System Error Messages for 12.0 T. Cisco Systems. 2000.

22. [Cisco1-99] Cisco NetSonar Security Scanner. User Guide. Cisco Systems.
1999.

23. [Cisco2-00] Cisco IOS Firewall Intrusion Detection System. Cisco Systems.
2000.

24. [Cohen1-98] Fred Cohen. A Note on the Role of Deception in Information
Protection. 1998.

25. [Compaq1-98] Planning, Deploying, and Operating Internet Security Systems' RealSecure on Compaq Servers. First Edition. December 1998. Compaq Computer Corporation.

26. [Crosbie1-95] Crosbie M. Defending a Computer System using Autonomous
Agents. In Proceedings of the 18th NISSC, October 1995.

27. [Crosbie1-98] Mark Crosbie, Gene Spafford. Applying Genetic Programming
to Intrusion Detection. 1998.

28. [CSI1-00] 2000 CSI/FBI Computer and Security Survey. Computer Security
Institute. Federal Bureau Investigation's Computer Intrusion Squad.

29. [CyberCop-00] CyberCop Scanner for Windows NT and Windows 2000.
Getting Started Guide. Version 5.5. Network Associates. 2000.

30. [Daymont1-00] Josh Daymont. How Hackers Hide: A look at intruder behavior within compromised targets. ISS Connect 2000. 19-24, March, 2000.

31. [Edward1-99] Edward G. Amoroso. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response. Intrusion.Net Books, 1999.

32. [Firth1-97] Robert Firth, Gary Ford, etc. Detecting Sign Intrusion. Security
Improvement Module. CMU/SEI-SIM-001. Software Engineering Institute.
Carnegie Mellon University. August 1997.

33. [Frederick1-00] Karen Frederick. Abnormal IP Packets.
www.securityfocus.com. October 13, 2000.

34. [Freiss1-98] Martin Freiss. Protecting Networks with SATAN. O'Reilly &
Associates, Inc. 1998.

35. [Germanow1-99] Abner Germanow. Plugging the Holes in eCommerce: The
Market for Intrusion Detection and Vulnerability Assessment Software, 1999-
2003. IDC, My, 1999.

36. [Habra1-92] Naji Habra, Isabelle Mathieu. ASAX: Software Architecture and
Rule-Based Language for Universal Audit Trail Analysis. Proceedings of
ESORICS'92, European Symposium on Research in Computer Security, November 23—25 Toulouse , Springer-Verlag 1992.

37. [Hacker1-01] Eric Hacker. IDS Evasion with Unicode. January 3, 2001.

38. [Howard1-97] John D. Howard. "An Analysis Of Security Incidents On The
Internet. 1989 — 1995. April, 1977. www.cert.org.

39. [Howardl-98] John D. Howard, Thomas A. Longstaff. A Common Language
for Computer Security Incidents. Sandia National Laboratories. October,
1998.

40. [ICSA1-00] Intrusion Detection Systems. Buyer's Guide. ICSA Labs. 2000.

41. [Intrusion 1-00] SecureNet Pro Software's SNP-L Scripting System. Intrusion.com. Release 1.0. July 2000.

42. [ISS1-00] RealSecure Getting Started. Version 5.5. Internet Security Systems,
2000.

43. [ISS10-00] Gigabit Ethernet Intrusion Detection Solutions Top Layer Net
works & Internet Security Systems. Internet Security Systems RealSecure
Network Sensors & Top Layer Networks AS3502 Gigabit AppSwitch Performance Test Results and Configuration Notes. Internet Security Systems,
Top Layer Networks, July 25, 2000.

44. [ISS1-98] Конфигурация системы защиты ОС Windows® NT 4.0 для использования системы RealSecure. Защита узла Windows NT при обнаружении атак. Internet Security Systems. Перевод с англ. Лукацкого А. В. и Цаплева Ю. Ю. March 26, 1998.

45. [ISS1-99] Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности. Internet Security Systems, 1999. Перевод с англ. Лукацкого А. В. и Цаплева Ю. Ю.

46. [ISS2-00] Chris Klaus. Top Threats Facing Internet Security Today. ISS
Connect 2000. 19-24, March, 2000.

47. [ISS2-99] Обнаружение атак в новом тысячелетии. Краткий обзор технологии. Internet Security Systems, 1999. Перевод с англ. Лукацкого А. В.

48. [ISS3-00] Pirn Kennis. SmIDS — Smarter Intrusion Detection System. ISS
Connect 2000. 19-24, March, 2000.

49. [ISS3-99] Обнаружение атак: сетевой или системный уровень? Руководство по выбору технологии обнаружения атак. Internet Security Systems,
1999. Перевод с англ. Лукацкого А. В. и Цаплева Ю. Ю.

50. [ISS4-00] RealSecure Signatures. Version 5.5. Internet Security Systems
2000.

51. [ISS4-99] Adaptive Network Security Manager Module Programmer's Reference Manual. Internet Security Systems, February 1999.

52. [ISS5-00] RealSecure Console User Guide. Version 5.5. Internet Security
Systems, 2000.

53. [ISS6-00] RealSecure Server Sensor User Guide. Version 5.5. Internet Security Systems, 2000.

54. [ISS7-00] Internet Scanner Getting Started. Version 6.1. Internet Security
Systems, 2000.

55. [ISS8-00] Ted Doty. The "Right" Amount of Security. Auditors helping Operations Improve Security. ISS Connect 2000. 19-24, March, 2000.

56. [ISS9-00] Internet Scanner User Guide. Version 6.1. Internet Security Systems, 2000.

57. [Jackson1-99] Kathleen Jackson. INTRUSION DETECTION SYSTEM
(IDS). PRODUCT SURVEY. Version 2.1. Los Alamos National Laboratory.
June 25, 1999.

58. [Jet1-00] Ссылка на рекламные материалы Jet о Заставе.

59. [Jet2-00] Как реагировать на нарушения информационной безопасности
(RFC 2350, ВСР 21). Jetlnfo, №5, 2000.

60. [Kochmar1-98] John Kochmar, Julia Allen, etc. Preparing To Detect Signs of
Intrusion. Security Improvement Module. CMU/SEI-SIM-005. Software Engineering Institute. Carnegie Mellon University. June 1998.

61. [Kolodgy1-01] Charles Kolodgy, Chris Christiansen, Brian Burke. Gaining
Control over Infrastructure: Intrusion Detection and Vulnerability Assessment. IDC. March 2001.

62. [Laswell1-99] Barbara S. Laswell, Derek Simmel, Sandra G. Behrens. Information Assurance Curriculum and Certification: State of the Practice. September
1999. TECHNICAL REPORT, CMU/SEI-99-TR-021, ESC-TR-99-021.

63. [Lindqvist1-99] Ulf Lindqvist, Phillip A. Porras. Detecting Computer and Net
work Misuse Through the Production-Based Expert System Toolset (P-BEST). In Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California, May 9-12, 1999.

64. [Longstaff1-93] Thomas A. Longstaff. Results of a Workshop on Research in
Incident Handling. Special Report CMU/SEI-93-SR-20. September, 1993.

65. [Mann1-99] David E. Mann, Steven M. Christey. Towards a Common Enumeration of Vulnerabilities. January 8, 1999.

66. [Me1-98] Ludovic Me. GASSATA, a Genetic Algorithm as an Alternative
Tool for Security Audit Trail Analysis. 1998.

67. [Mell1-99] Peter Mell. Computer Attacks: What They Are and How to De
fend Against Them. NIST, Computer Security Division. 1999.

68. [Mell2-99] Peter Mell. Understanding the World of your Enemy with I-CAT
(Internet-Categorization of Attacks Toolkit). NIST, Computer Security Division. May 26, 1999.

69. [Microsoft1-00] Security Event Descriptions. Microsoft Corporation, June
21, 2000. http://support.microsoft.eom/support/kb/articles/ql74/0/74.asp.

70. [Microsoft1-99] Microsoft Internet Information Server 4.0 и Microsoft Proxy
Server 2.0. Учебный курс. Перевод с англ. М.: Издательский отдел
"Русская редакция" ТОО "Channel Trading Ltd.". 1999.

71. [Microsoft2-00] Auditing User Authentication. Microsoft Corporation, February 18, 2000. http://support.microsoft.eom/support/kb/articles/ql74/0/73.asp.

72. [NASL1-00] Renaud Deraison. The Nessus Attack Scripting Language Reference Guide. Version 1.0.0pre2. 16 April 2000.

73. [Navy1-96] COMPUTER INCIDENT RESPONSE GUIDEBOOK.
MODULE 19. INFORMATION SYSTEMS SECURITY (INFOSEC).
PROGRAM GUIDELINES. DEPARTMENT OF THE NAVY NAVSO
P-5239-19 AUGUST 1996.

74. [NetProwler1-00] NetProwler User Guide. Version 3.5. Getting Started. Axent Technologies. 2000.

75. [NetRanger1-99] NetRanger User Guide. Version 2.2.1. Cisco Systems. 1999.

76. [NetworkICE1-00] Protocol Analysis vs Pattern Matching in Network and
Host Intrusion Detection Systems. November, 2000.

77. [Newman1-98] David Newman, Tadesse Giorgis, and Farhad Yavari-Issalou.
Intrusion Detection Systems: Suspicious Finds. Data Communications,
August 1998.

78. [NFR1-99] NFR Intrusion Detection Appliance. User's Guide. Version 4.1.1.
Network Flight Recorder, Inc. 1999.

79. [NFR2-99] NFR Intrusion Detection Appliance. Advanced User's Guide.
Version 4.1.1. Network Flight Recorder, Inc. 1999.

80. [NIT1-91] DESCRIPTION OF AUTOMATED RISK MANAGEMENT
PACKAGES THAT NIST/NCSC RISK MANAGEMENT RESEARCH
LABORATORY HAVE EXAMINED. Updated March 1991.

81. [Northcutt1-96] Stephen Northcutt. NSWC Dahlgren Computer Security Incident Handling Procedure. October, 1996.

82. [Northcutt1-99] Stephen Northcutt. Network Intrusion Detection. An Analyst's Handbook. New Riders Publishing. 1999.

83. [NRL1-95] NRL IS Security Incident Response Plan. Naval Research
Laboratory. IS Security Group — Code 1220.2. May 15, 1995.

84. [NSS1-00] Intrusion Detection & Vulnerability Assessment. Test Results
(Edition 1). An NSS Group Report. NSS Group. December 2000.

85. [Paxson1-98] Vern Paxson. Bro: A system for Detecting Network Intruders in
Real-Time. Lawrence Berkeley National Laboratory. 14, January, 1998.

86. [Phrack1-00] Phrack 51. LOKI2 (the implementation).

87. [Phrack2-00] Phrack 49. Project Loki: ICMP Tunneling.

88. [Polk1-92] W. Timothy Polk. Automated Tools for Testing Computer Sys-
tem Vulnerability. December 3, 1992.

89. [Power1-95] Richard Power. Current and Future Danger: A CSI Primer on
Computer Crime and Information Warfare. Computer Security Institute. 1995.

90. [Proctor1-01] Paul E. Proctor. Practical Intrusion Detection Handbook.
Prentice Hall, 2001.

91. [Ptacek1-98] Thomas H. Ptacek, Timothy N. Newsham. Insertion, Evasion,
and Denial of Service: Eluding Network Intrusion Detection. January, 1998.

92. [Ruiu1-01] Dragos Ruiu. IDS Review, www.securityportal.com, February 26,
2001.

93. [SANS1-00] Reading Perimeter Logs FAQ. Global Incident Analysis Center. SANS Institute. 2000.

94. [SANS1-01] How To Eliminate The Ten Most Critical Internet Security
Threats. Version 1.32. SANS. January 18, 2001.

95. [SANS1-98] Computer Security Incident Handling, Step by Step. SANS Institute. 2000.

96. [SC1-00] Intrusion Detection. Test Center. SC InfoSecurity Magazine. June
2000. http://www.scmagazine.com/scmagazine/2000_06/testc/testc.html.

97. [Schaer1-00] David Schaer, Russel Lusignan, Oliver Steudler, Jacques Allison. Managing Cisco Network Security: Building Rock-Solid Networks. Syngress Publishing, 2000.

98. [Schneierl-00] Bruce Schneier. Semantic Attacks: The Third Wave of Net
work Attacks. Crypto-Gram. October 15, 2000.

99. [Seifried1-00] Kurt Seifried. Attack Detection.

100. [Shipley1-99] Greg Shipley. ISS RealSecure Pushes Past Newer IDS Players.
Network Computing, 17 May 1999.

101. [Smith1-94] Danny Smith. Forming an Incident Response Team. Australian
Computer Emergency Response Team.

102. [Spitfire1-99] Spitfire User Guide. Version 4.0. MITRE Corporation. 1999.

103. [Spitzner1-00] Lance Spitzner. Watching Your Logs. How to automate your
log filtering? 19 July, 2000.

104. [Stewart1-99] Andrew J. Stewart. Distributed Metastasis: A Computer Net
work Penetration Methodology. The Packet Factory. August 12, 1999.

105. [Sting1-99] CyberCop Sting. Getting Started Guide. Version 1.0. Network
Associates. 1999.

106. [Strebe1-99] Matthew Strebe, Charles Perkins. Firewalls 24seven. Network
Press. 1999.

107. [Sundaram1-96] Aurobindo Sundaram. An Introduction to Intrusion Detection. 1996.

108. [Tasker1-99] Pete Tasker, Margie Zuk, Steve Christey, Dave Mann, Bill Hill,
Dave Baker. Common Vulnerabilities and Exposures (CVE). MITRE. September 29, 1999.

109. [TCP1-97] TCPDUMP. Reference Manual Page. 30 June 1997.

110. [Wack1-91] John P. Wack. Establishing a Computer Security Incident Response Capability (CSIRC). NIST Special Publications 800-3. November, 1991.

111. [WebTrends1-00] WebTrends Security Analyzer. Platform for Open Security
Testing. Security Developer's Kit. March 2000 Edition. WebTrends Corporation.

112. [WebTrends1-98] WebTrends Security Analyzer. Security Developer's Kit.
December 1998 Beta II Edition. WebTrends Corporation.

113. [Xforce1-00] Serious flaw in Microsoft IIS UNICODE translation. Internet
Security Systems Security Alert. October 26, 2000.

114. [Yocom1-00] Betsy Yocom, Kevin Brown, Dan Van Dei-veer. Cisco offers
wire-speed intrusion detection. Network World, December 18, 2000.

115. [Аджиев1-98] Аджиев В. Мифы о безопасном ПО: уроки знаменитых
катастроф. Открытые системы, №6, 1998.

116. [Баранов1-98] Баранов А. П., Зегжда Д. П., Зегжда П. Д., Ивашко А. М.,
Корт С. С. Теоретические основы информационной безопасности. Дополнительные главы. Учебное пособие. СПб.: СПбГТУ, 1998.

117. [Белендорф1-00] Магия свободных программ. ComputerWorld Россия 13 декабря 2000.

118. [Богатова1-00] Богатова Т. Деловые игры — это совсем не игрушки PCWeek/RE, № 32, 2000.

119. [Бэнкс1-98] Майкл Бэнкс. Психи и маньяки в Интернете. Перевод с англ. СПб.: Символ-Плюс, 1998.

120. [Вакка1-97] Вакка Дж. Секреты безопасности в Internet. К.: Диалектика
1997.

121. [Вехов1-9б] Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и Закон, 1996.

122. [Гайкович1-93] Гайкович В., Першин А. Безопасность электронных
банковских систем. М.: ЕДИНАЯ ЕВРОПА, 1993.

123. [Гайкович1-95] Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995.

124. [Галатенко1-99] Галатенко А. Активный аудит. Jetlnfo, № 8, 1999.

125. [Галатенко2-99] Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.

126. [Грэхем1-00] Грэхем Роберт. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А. В.

127. [ГТК1-99] Руководящий документ. Защита от несанкционированного доступа. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей. Гостехкомиссия России. 1999.

128. [Гусенко1-99] Гусенко М. Ю. Метод анализ идиом в исполняемом коде с целью декомпиляции. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

129. [Гусенко2-99] Гусенко М. Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

130. [Дрожжин1-99] Дрожжин В. В. Логические средства анализа защищенности программных систем. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

131. [Ерхов1-98] Ерхов Е. Сценарии атак на банковские системы в сети Internet. "Аналитический банковский журнал". № 7, 1998.

132. [Жельников1-96] Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.

133. [Зегжда1-94] Зегжда Д. П., Матвеев А. В., Мешков А. В., Семьянов
П. В. Автоматизация анализа безопасности программного обеспечения. "Безопасность информационных технологий", № 1, 1994.

134. [Зегжда1-95] Зегжда Д. П. Шмаков Э. М. Проблемы анализа безопасности программного обеспечения. "Безопасность информационных технологий", № 2, 1995.

135. [Зегжда1-99] Зегжда Д. П., Тенихин А. Л. Применение формальных методов для доказательства безопасности и корректности программного обеспечения. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

136. [Информзащита1-00] Методические рекомендации по применению программного средства фирмы ISS Internet Scanner в корпоративных сетях. НИП "Информзащита", 2000.

137. [Информзащита1-99] Методические рекомендации по применению
программного средства фирмы ISS System Scanner for Unix в корпоративных сетях. НИП "Информзащита", 1999.

138. [Казеннов1-00] Казенное В. Н. Защита от троянских коней в Windows 9х. Конфидент, № 6, 2000.

139. [Калайда1-01] Калайда И. А. Особенности сертификационных испытаний межсетевых экранов, используемых для защиты информации, не содержащей сведений, составляющих государственную тайну. Конференция "Обеспечение информационной безопасности в корпоративных сетях", Москва, 1—2 марта 2001.

140. [Калайда1-98] Гончаров Ю. М., Калайда И. А., Трубачев А. П. Использование программных анализаторов для оценки безопасности программных изделий. "Безопасность информационных технологий", № 1, 1998.

141. [Карпов1-95] Карпов А. Г., Моряхин А. В. Некоторые требования к инструментальным средствам сертификации программных средств. "Безопасность информационных технологий", № 2, 1995.

142. [Кеннеди1-99] Джеймс Кеннеди. Нейросетевые технологии в диагностике аномальной сетевой активности. 1999. Перевод с англ. Лукацкого А. В., Цаплева Ю. Ю., Сахарова В. П.

143. [Кивиристи1-00] Кивиристи А. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс, № 7, 2000.

144. [Кивиристи1-99] Кивиристи А. Адаптивная безопасность сети. Компьютер-Пресс, № 8, 1999.

145. [Кивиристи2-00] Кивиристи А. А. что же бесплатного сертифицировали? PCWeek/RE, № 39, 2000.

146. [Колосков 1-00] Колосков М. С. Почему ваша сеть стала работать медленно? Откройте ей "второе дыхание". Часть 1. Сети и системы связи, № 8, 2000.

147. [Конеев1-99] Конеев И. Внутреннее расследование. ComputerWorld Россия, 23 ноября 1999.

148. [Корт1-99] Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.
Инструментарий непосредственного тестирования ПО. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

149. [Коэн1-99] Коэн Фред. 50 способов обойти систему обнаружения атак.
Перевод с англ. Лукацкого А. В.

150. [Курушин1-98] Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 1998.

151. [Леонов1-96] Леонов А. П., Леонов К. А., Фролов Г. В. Безопасность автоматизированных банковских и офисных систем. Мн.: НКП Беларуси, 1996.

152. [Лукацкий1-00] Лукацкий А. В. Обнаружение атак в новом тысячелетии. PCWeek/RE, № 33, 1999.

153. [Лукацкий10-00] Лукацкий А. В. Информационная безопасность. Как
обосновать? Компьютер-Пресс, №11, 2000.

154. [Лукацкий10-99] Лукацкий А. В. Адаптивная безопасность сети. Компьютер-Пресс, № 8, 1999.

155. [Лукацкий1-98] Лукацкий А. В. Вопросы информационной безопасности, возникающие при использовании технологий Java и ActiveX. Тематический выпуск №2. 1998.

156. [Лукацкий1-99] Лукацкий А. В. Взгляните на безопасность своей сети
глазами специалистов. Мир Internet, № 2, 1999.

157. [Лукацкий2-00] Лукацкий А. В. Обман – прерогатива не только хакеров. BYTE. № 2, 2000.

158. [Лукацкий2-99] Лукацкий А. В. Посмотрите на свою сеть глазами
специалистов. Мир Internet, № 2, 1999.

159. [ЛукацкийЗ-00] Лукацкий А. В. Анатомия распределенной атаки.
PCWeek/RE, № 5, 2000.

160. [ЛукацкийЗ-99] Лукацкий А. В. Информационная безопасность в цифрах и фактах. PCWeek/RE, № 1, 1999.

161. [Лукацкий4-00] Лукацкий А. В. Отмычки к "поясу невинности". Business Online, № 5, 2000.

162. [Лукацкий4-99] Лукацкий А. В. Системы обнаружения атак. Банковские
технологии, № 2, 1999.

163. [Лукацкий5-00] Лукацкий А. В. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. № 1, 2000.

164. [Лукацкий5-99] Лукацкий А. В. Средства анализа защищенности – сделайте правильный выбор. Мир Internet, № 3, 1999.

165. [Лукацкийб-00] Лукацкий А. В. Как защититься от хакеров? Документальная электросвязь. № 3, 2000.

166. [Лукацкийб-99] Лукацкий А. В. Как работает сканер безопасности. HackZone.

167. [Лукацкий7-00] Лукацкий А. В. Сетевая безопасность переходит на аппаратный уровень. BYTE, №11, 2000.

168. [Лукацкий7-99] Лукацкий А. В. Firewall -не панацея. BYTE, 1999.

169. [Лукацкий8-00] Лукацкий А. В. Информационная безопасность. Как
обосновать? Компьютер-Пресс, № 11, 2000.

170. [Лукацкий8-99] Лукацкий А. В. Эволюция рынка средств сетевой
безопасности. BYTE, № 7-8, 1999.

171. [Лукацкий9-00] Лукацкий А. В. Год 1999: взгляд на рынок информационной безопасности. BYTE, № 6—7, 2000.

172. [Лукацкий9-99] Лукацкий А. В. Обнаружение атак в новом
тысячелетии. PCWeek/RE, № 33, 1999.

173. [Львов1-94] Львов В. А., Шеин А. В. Проблемы внедрения и оценки качества средств и систем защиты информации при ее компьютерной обработке. "Безопасность информационных технологий", № 1, 1994.

174. [Макклуре1-01] Макклуре Стюарт, Скембрей Джоел, Куртц Джордж. Секреты хакеров: проблемы и решения сетевой защиты. М.: "ЛОРИ", 2001.

175. [Маркоф1-96] Маркоф Джон, Хефнер Кэти. Хакеры. Полиграфкнига, Киев, 1996.

176. [Медведовский1-99] Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. М.: ДМК, 1999.

177. [Николаев 1-99] Николаев А. В., Чижухин Г. Н. Анализ семантики
ассемблерных программ с помощью повышения их уровня представления. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999.

178. [Олифер1-99] Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 1999.

179. [Онтаньон1-00] Рамон Дж. Онтаньон. Создание эффективной системы выявления атак. Журнал сетевых решений LAN, № 10, 2000.

180. [Паршин1-99] Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г.Н. Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения. "Проблемы информационной безопасности. Компьютерные системы", № 1, 1999.

181. [Паршин2-99] Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.
Создание математических моделей спецификаций программ. Тезисы
межрегиональной конференции "Информационная безопасность регионов России", 1999.

182. [Пауэр1-00] Ричард Пауэр. Эксперты дискутируют о настоящем и
будущем систем обнаружения атак. Перевод Лукацкого А. В. Computer Security Journal, vol. XIV, #1.

183. [Правиков1-95] Правиков Д. И., Чибисов В. Н. Об одном подходе к поиску программных закладок. "Безопасность информационных технологий", № 1, 1995.

184. [Пружинин1-00] Пружинин А. В. Построение системы безопасности информации корпоративной сети. Материалы конференции АДЭ "Электронное ведение бизнеса в России — путь к открытому глобальному рынку", 13—15 декабря 2000 г.

185. [Райан1-99] Райан Джек, Менг-Джанг Лин, Миккулайнен Ристо. Обнаружение атак с помощью нейросетей. 1999. Перевод с англ. Лукацкого А. В., Цаплева Ю. Ю.

186. [Рамодин1-96] Рамодин Д. Обзор технологий автоматического поиска
ошибок. "Компьютер-Пресс", № 10, 1996.

187. [Ранум1-98] Ранум Маркус. Обнаружение атак: реальность и мифы.
Перевод Лукацкого А. В.

188. [Семьянов1-94] Семьянов П. В., Зегжда Д. П. Перспективные средства
исследования программного обеспечения. "Безопасность информационных технологий", № 1, 1994.

189. [Симонов1-99] Симонов С. Анализ рисков, управление рисками. Jet
Info, № 1, 1999.

190. [Симонов2-99] Симонов С. Аудит безопасности информационных систем. Jet Info, № 9, 1999.

191. [Смит1-00] Р. Смит Франклин. Анализируем журнал безопасности Windows NT. Windows 2000 Magazine/RE, № 3, 2000.

192. [Смит2-00] Смит Франклин. Контроль использования административных привилегий. Windows 2000 Magazine/RE, № 4, 2000.

193. [Стенг1-95] Стенг Д., Мун С. Секреты безопасности сетей. К.:
Диалектика, 1995.

194. [Стоял1-96] Клиффорд Столл. Яйцо кукушки или преследуя шпиона в
компьютерном лабиринте. М.: "ИЦ-Гарант", 1996.

195. [Трубачев1-98] Трубачев А. П., Котяшев Н. Н. Иерархический анализ состояния защищенности средств информационных технологий в системах критических приложений. "Безопасность информационных технологий", № 1, 1998.

196. [Трубачев1-99] Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jetlnfo, 1999.

197. [Форристал1-00] Джефф Форристал. Сетевые приманки и капканы.
Сети и системы связи, № 13, 2000.

198. [Хэррелд1-01] Хэррелд Хэзер. NAI меняет руководство. ComputerWorld
Россия, № 2, 2001.

199. [Шипли1-00] Грег Шипли. Оружие компьютерного подполья. Сети и системы связи, № 10, 2000.

200. [Эдвардс1-99] Марк Дж. Эдварде. Безопасность в Интернете на основе Windows NT. Перевод с англ. – М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd". — 1999.

 

 



2015-12-04 543 Обсуждений (0)
Список доменов первого уровня 0.00 из 5.00 0 оценок









Обсуждение в статье: Список доменов первого уровня

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (543)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)