Page 31 - 6468
P. 31
Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. –
288 с.
12 Ленков С.В. Методы и средства защиты информации. В 2–
х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под
ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1.
Несанкционированное получение информации. – 464 с.
13 Ленков С.В. Методы и средства защиты информации. В 2–
х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под
ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2.
Информационная безопасность. – 344 с.
14 Русин Б.П. Біометрична аутентифікація та
криптографічний захист / Б.П. Русин, Я.Ю. Варецький. –
Львів: «Коло», 2007. – 287 с.
15 Хорошко В.О. Основи комп’ютерної стеганографії / В.О.
Хорошко, О.Д. Азаров, М.Є. Шелест, Ю.Є. Яремчук. –
Вінниця.: ВДТУ, 2003. – 142 с.
16 Коваленко М.М. Комп’ютерні віруси і захист інформації.
Навчаль-ний посібник / М.М. Коваленко. – К.: Наукова
думка, 1999. – 268 с.
17 Каторин О.Ф. Большая энциклопедия промышленного
шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н.
Остапенко. – С.Пб.: ООО "Издательство Полигон", 2000. – 896
с.
18 Коженевський С.Р. Термінологічний довідник з питань
захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О.
Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
29