Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

26. , , Черемушкин криптографии: Учебное пособие. – М.: Гелиос АРБ, 2001. –480 с.

27. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

Русский перевод: Криптография. Официальное руководство RSA Security.- М.: Бином-Пресс, 2002. –384 с.

28. , Агиевич практикум по математическим методам защиты информации. – Мн.:БГУ, 2001. – 190 с.

29. , , Смирнов электронного бизнеса. – М.: Гелиос АРБ, 2002. – 432 с.

30. Smith R. Authenticaton: From Passwords to Public Keys. – NY: Addison-Wesley Publishing Company, Inc., 2002.

Русский перевод: Аутентификация: от паролей до открытых ключей. –М.: Вильямс, 2002. – 432 с.

31. Чмора прикладная криптография. 2-е изд., стер. – М.: Гелиос АРБ, 2002. – 256 с.

32. Василенко -числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.

33. , Практическая криптография, - СПб.: БХВ-Петербург, 2003.-464 с.

34. , Дискретная математика и криптология. - М.: ДИАЛОГ - МИФИ, 2003.

35. , , Фролов основы эллиптической криптографии, 2003.-526 стр.

36. Криптография на Си и Си++ в действии. - М.: Триумф, 2004.

37. Зубов методы защиты информации. Совершенные шифры. – М.: Гелиос АРВ, 2005.

38. Практическая криптография. – Издательский дом «Вильямс», 2005.-424 с.

39. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ.- М.: Вильямс, 2005. 768 c.

40. Криптография. М.: Техносфера, 2005.- 528 с.

41. Курс криптографии.- М.-Ижевск: НИЦ”Регулярная и хаотическая динамика”; Институт компьютерных исследований, 2006.-256.

НЕ нашли? Не то? Что вы ищете?

42. Тилборг криптологии. Профессиональное руководство и интерактивный учебник. – М.; Мир, 2006, 471 с.

43. Словарь криптографических терминов/ Под ред. и . – М.: МЦНМО, 2006.- 94 с.

44. , , Фролов криптографии на эллиптических кривых: Элементарное введение в эллиптическую криптографию. 2006. - 280 с.

45. Handbook of elliptic and hyperelliptic curve cryptography, Taylor & Francis Group, Scientific editors Henri Cohen & Gerard Frey, 2006. – 808 стр.

46. Зубов кодов аутентификации. – М.: Гелиос АРБ, 2007.- 480с.

Дополнительная литература

47. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall, Inc.,1977.

Русский перевод: Хоффман методы защиты информации. - М.: Сов. радио, 1980.

48. ТИИЭР т.76, №5. Защита информации. Малый тематический выпуск. – М.: Мир, 1988.

49. Seberry J., Pieprcyk J. Cryptography: An Introduction to computer security, Prentce Hall, Inc., 1989.

50. Russel D., G. T.Gangemi puter Security Basics. –O`Reilli & Associates, Inc., 1991. – 448 pp.

51. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

52. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

Русский перевод: Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.

53. Расторгуев методы защиты информации в компьютерах и сетях. –М.: Яхтсмен, 1993.- 188 c.

54. Горохов безопасность. Англо-русский словарь. – М.: Радио и связь, 1995. 224 с.

55. Garfinkel S. PGP: Pretly Good Privacy. – O’Reilly and Associates, Inc., 1995.

56. Kaufman C., Pelman R., Speciner work Security – PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

57. , Малюк защиты информации. – М.: МИФИ, 1997 г., - 538 с., учебник (рекомендован Минобразованием России в качестве учебника для студентов ВУЗов).

58. , , Шаньгин информации в компьютерных системах и сетях. – М.:Радио и связь, 1999. – 328 с.

59. , , Пеленицын карты и криптографические особенности их применения в банковском деле. М.: МИФИ. 2000.- 188 стр.

60. Ивашко безопасности информационных систем. – М.: Горячая линия – Телекомю 2000. – 452 с.

61. Устинов информационной безопасности систем и сетей передачи данных. Учебное пособие. М.: СИНТЕГ, 2000, -248 с.

62. Безопасность платежей в Интернете. – СПб : Питер, 2001. – 240 с.

63. , , Погожин в защиту информации в автоматизированных системах – М.: Горячая линия-телеком, 2001г.,-148 с.

64. Безопасность сети на основе Windows 2000. Учебный курс MCSE. – М.: ИТД Русская Редакция. 2001. –912 с.

65. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

66. Снытников и сертификация в области защиты информации. – М.: Гелиос АРВ, 2003.- 192 с.

67. , Устинов и информационная безопасность телекоммуникационных технологий: Учеб. пособие. – М.: Радио и связь. 2003.- 296 с.

68. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.-752с.(Часть 5. Криптография, 209-364 стр.)

69. Секреты и ложь. Безопасность данных в цифровом мире. - СПб: 2003. http://lib. aldebaran. ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

70. , Искусство защиты и взлома информации.- СПб.: БХВ-Петербург, 2004.-288 c.

71. Безопасность беспроводных сетей. – М.: Компания АйТи, ДМК Пресс, 2004. – 288 с.(пер. книги 2002 изд.)

72. , , Шелупанов информационной безопасности. Учебное пособие для вузов, М.: Горячая линия – Телеком, 2006.- 544 с.

73. Mangard S., Oswald E., Popp T., Power Analysis attacks, Revealing the Secrets of Smart Cards, Springer, 2007, - 337 стр.

74. Сердюк в защите от взлома корпоративных систем. М.: Техносфера, 2007.- 360 с.(2.1.1. Средства криптографической защиты информации, 66-70 стр.)

 

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43