Задание
Работа готовится в объеме 20 машинописных страниц и включает следующие обязательные элементы: введение, два-три раздела, каждый из которых завершается выводами, заключение, представляющее собой общие выводы, список использованной литературы. Работа оформляется согласно следующим параметрам: шрифт – Times New Roman, размер шрифта – 14, межстрочный интервал – 1.5, параметры страницы – 2.5, 2.5, 3.0, 2.0, с автономной нумерацией сносок на каждой странице, размер шрифта сносок – 10, нумерация страниц – вверху, справа, размер – 10. Положения и цитаты, включаемые в текст работы из используемой литературы, в обязательном порядке оформляются в виде сносок. Литература 1. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001. 2. Анин Б.Ю., Петрович А.И. Радиошпионаж. М., 1996. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006. 3. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991. 4. Владимиров А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей: Пер. с англ. АА. Слинкина. – М.: НТ Пресс, 2005. 5. Гультяев А. Восстановление данных. – СПб.: Питер, 2008. 6. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. – СПб.: Питер, 2006. 7. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008. 8. Лукацкий А. Обнаружение атак. – СПб.: BHV - Санкт-Петербург, 2006. 9. Макаров А. Теория и практика хакерских атак. – М.: МиК, 2007. 10. Мак-Клар С. Секреты хакеров. Безопасность сетей - готовые решения / 4-е изд. – М.: Вильямс, 2004. 11. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2006. 12. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007. 13. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002. 14. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003. 15. Низамутдинов М.Ф. Тактика защиты и нападения на Web-приложения. Профессиональное программирование. – СПб.: BHV-СПб, 2005. 16. Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. 17. Норткат C. Обнаружение нарушений безопасности в сетях. Пер. с англ. – М.: Издательский дом «Вильямс», 2003. 18. Скембрей Д. Секреты хакеров. Безопасность Windows Server 2003 - готовые решения. – М.: Вильямс, 2004. 19. Скембрей Д., Вонг Д., Шема М. Секреты хакеров. Безопасность Web-приложений - готовые решения. – М.: Вильямс, 2003. 20. Скляров Д. Искусство защиты и взлома информации. – СПб.: BHV, 2004. 21. Скляров И. Головоломки для хакера. – СПб.: БХВ-Петербург, 2005. 22. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. – М.: ДМК, 2005. 23. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб. : БХВ-Петербург : Арлит, 2002. 24. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003. 25. Торокин А.А. Инженерно-техническая защита информации. «Гелиос АРВ». 2005г. 26. Фленов М. Е. Web-сервер глазами хакера. – СПб.: БХВ-Петербург, 2007. 27. Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов. Пер. с англ. – СПб.: Питер, 2007. 28. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. 29. Эриксон Д. Хакинг: искусство эксплойта. – СПб.: Символ-Плюс, 20 30. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.
Работа подготовлена качественно, учтены все замечания по работе. Благодарю за сотрудничество
Спасибо за ваш труд! Огромная благодарность менеджеру Диане Ковгановой, держит в курсе, компетентна, внимательна, вежлива. Спасибо автору! За курсач получил 3, но этого достаточно))) Обращусь к вам ещё не единожды))
Работу написали быстро и качественно, несмотря на очень короткий срок.
Всё очень оперативно. Заказ прислали даже раньше обещанного срока. Тема полностью раскрыта, сдан на отлично, благодаря чему экзамен автоматом. Всем рекомендую.
Спасибо большое за оперативность, качество. Все отлично.
без нареканий, работа стоящая. Спасибо!
Всё хорошо - работа защитилась
Всё отлично, спасибо большое.
Огромная благодарность за проделанную работу!Все вовремя и по теме!)Спасибо_
Спасибо
Тип: Курсовая
Предмет: Компьютерные сети и системы
Измерительные преобразователимногофункциональный генератор
Стоимость: 600 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Адаптация протоколов обмена сообщения в распределенных медицинских системах
Стоимость: 3500 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Имитационное моделирование фрагмента цк центра коммутации и анализ его параметров
Стоимость: 5500 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Простой tcpклиент на си аналог telnet
Стоимость: 1000 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Стоимость: 2400 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Защита информации вкорпоративных сетях
Стоимость: 3200 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Защита информации в локальных сетях
Стоимость: 3200 руб.
Тип: Курсовая
Предмет: Компьютерные сети и системы
Проект системы безопасности корпоративной сети
Стоимость: 3600 руб.
В статьях ранее мы рассматривали понятие вектора как элемента плоскости или пространства, т.е. геометрического объекта, имеющего конкретные очертания. Однако также возможно взглянуть на понятие с алгебраической точки зрения, когда вектор - уже не отрезок с заданным направлением, а упорядоченный ком….
Читать дальшеВ данной статье рассказывается, как привести дроби к общему знаменателю и как найти наименьший общий знаменатель. Приведены определения, дано правило приведения дробей к общему знаменателю и рассмотрены практические примеры.Обыкновенные дроби состоят из числителя - верхней части, и знаменателя - ни….
Читать дальшеВ статье рассматриваются понятия простых и составных чисел. Даются определения таких чисел с примерами. Приводим доказательство того, что количество простых чисел неограниченно и произведем запись в таблицу простых чисел при помощи метода Эратосфена. Будут приведены доказательства того, является ли….
Читать дальшеИзвлечение квадрантного корня из числа не единственная операция, которую можно производить с этим математическим явлением. Так же как и обычные числа, квадратные корни складывают и вычитают. Такие действия, как сложение и вычитание квадратного корня, возможны только при условии одинакового подкорен….
Читать дальше