ПРОТИВОДЕЙСТВИЕ ЛЕГЕНДИРОВАННЫМ СРЕДСТВАМ ДОСТАВКИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Википедия. Вредоносная программа. URL: http://ru.wikipedia.org/wiki/Вредоносная_программа (дата обращения: 20.08.2012 г.).
2 Angwin J., Valentino-De Vrie J. Google Tracked iPhones, Bypassing Apple Browser Privacy Settings. URL: http://online.wsj.com/article/SB10001424052970204880404577225380456599176.html (дата обращения: 21.02.2013 г.).
3 Способы распространения вредоносных программ/Антивирусная защита: Учебное пособие для защиты информационных ресурсов. URL: http://frolov-lib.ru/books/av/ch03.html (дата обращения: 12.03.2013 г.).
4 Википедия. Пасхальное яйцо (виртуальное). URL: http://ru.wikipedia.org/wiki/Пасхальное_яйцо_(виртуальное) (дата обращения: 06.03.2013 г.).
5 Myers J., Rose M. Post Office Protocol — Version 3. URL: http://www.ietf.org/rfc/rfc1939.txt (дата обращения: 05.03.2013 г.).
6 Cohen B. The BitTorrent Protocol Specification. URL: http://www.bittorrent.org/beps/bep_0003.html (дата обращения: 05.03.2013 г.).
7 Википедия. Цифровая дистрибуция. URL: https://ru.wikipedia.org/wiki/Цифровая_дистрибуция (дата обращения: 24.08.2012 г.).
8 Chebyshev V. Mobile attacks! — Securelist. URL: http://www.securelist.com/en/blog/805/Mobile_attacks (дата обращения: 18.02.2013 г.).
9 Gentoo W. Overlay. URL: http://wiki.gentoo.org/wiki/Overlay (дата обращения: 08.08.2012 г.)
10 Postel J. Reynolds. RFC 854 — Telnet Protocol Specification. URL: http://tools.ietf.org/html/rfc854 (дата обращения: 12.03.2013 г.).
11 Распространение вредоносного ПО через веб-сайты. — Securelist. URL: http://www.securelist.com/ru/analysis/208050591/ Rasprostranenie_vredonosnogo_PO_cherez_veb_sayty (дата обращения: 12.11.2012 г.).
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.