Код | 512390 |
Дата создания | 2023 |
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
Курсовой проект в котором обозреваются утечки в процессорах Windows, Linux, а также защита от учетек информации через процессоры. Обозреваются атаки типа Meldown, Spectre, а также защита от скриптов-эсксплойтов с готовыми примерами.
ВВЕДЕНИЕ
Глава 1 – Теоретические сведения
Глава 2 – Практическая
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
1. Брэгг, Р.Сетевая безопасность: полное руководство | Р.Брэгг, М.Родс-Оусли,К.Страссберг. - М.: Эком, 2011. -912
2. Галицкий, А.В.Защита информации в сетях - анализ технологий и
синтез решений / А.В.Галицкий, С.А.Д.Рябко, В.Ф.Шангин. - М.: ДМК Пресс, 2010. Страница 615
3. Коровин В. Накануне империи. Прикладная геополитика и сетевые
войны /В.Коровин. - М.: Евразийское движение, 2009. Страница 352
4. Майника,Е.Алгоритмы оптимизации на сетях и графах /Е.Майника. - М.: [Не указано], 2018. Страница 546
5. Макин Дж.С.Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server2003. Учебный курс Microsoft (+CD-ROM) /Дж. С.Макин, Иэн Маклин,. - М.: Санкт-Петербург: Питер, 2018.
Страница 622
6. Морозов, М.Атака "шнельботов". Немецкие торпедные катера
Второй мировой войны /М.Морозов, С.Патянин. - М.: Яуза, 2011. Страница
110
7. Новиков, Ю.В.Оборудование локальной вычислительной сети:
назначение, выбор, разработка / Ю.В.Новиков, Д.Г.Карпенко. - М.: Эком,
2013. Страница 288
8. Программы Cisco CCNA Network Academy 1 и 2. Вспомогательное
руководство (+CD-ROM). - М.: Уильямс, 2010. Страница 527
9. Рут гайки и болты МЛМ. Как построить бизнес с помощью сетевого маркетинга /Руэ, Джен. -М.: Киев: Колибри, 2013. Страница 362
10. Свами, М.Графики, сети и алгоритмы /М.Свами, К.Туласираман. - М.: [Не указано], 2017. Страница 161
11. Соколов,А.В.Защита информации в распределенных
корпоративных сетях и системах | А.В.Соколов,В.Ф.Шангин. - М.: ДМК
Пресс, 2010. Страница 656
12. Сорокин, З.Мы идем в атаку/Z.Сорокин. - М.: ДОСААФ, 2016. -200
13. Штейн, Р.Л.Атака мутантов /Р.Л.Штейн. - М.: Росмэн, 2015.
Страница 107
14. Стивенс,У.UNIX: разработка сетевых приложений /У.Стивенс. - М.: Санкт-Петербург: Питер, 2009. Страница 396
15. Таль,М.Н.В огонь атаки/М.Н.Таль,Я.В.Дамский М.: Физическая
культура и спорт, 2016. Страница 304
16. Фостер, Дж.С.Защита от взлома: сокеты, эксплойты, код оболочки: выявление уязвимостей в операционных системах и прикладных программах против хакерских атак | Дж. С.Фостер. - М.: ДМК, 2013. Страница 784
17. Хабрейкен самостоятельно освоил сетевую технологию за 24 часа / Хабрейкен, Хайден Джо;, Мэтт. - М.: Уильямс, 2010. Страница 432
18. Хант, К.TCP/IP. Сетевое управление /К.Хант. - М.: СПб: Символ-Плюс; 3-е издание, 2010. Страница 816
19. Чирилло,Д.Обнаружение хакерских атак /Д.Чирилло. - Москва:
Санкт-Петербург: Питер, 2017. Страница 864
20. Шмерлинг за час до нападения. Рассказ / Шмерлинг, Семильон. - М.: Средне-Уральское книжное издательство, 2013. Страница 224
21