İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə107/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   99   100   101   102   103   104   105   106   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 382 ____________________________ 
 
решений М.: ДМК Пресс, 2004. 
Герасименко 
В.А. 
Защита 
информации 
в 
автоматизированных  системах  обработки  данных.  В  2-х 
кн. М: Энергоатомиздат, 1994. 400 с. и 176 с. 
Герасименко  В.А.  Проблемы  защиты  данных  в 
системах  их  обработки//  Зарубежная  радиоэлектроника. 
1989. N 12. 
Герасименко  В.А.,  Размахнин  М.К.,  Родионов  В.В. 
Технические средства защиты информации//Зарубежная 
радиоэлектроника. 1989. N 12. 
Голубев 
В.В., 
Дубров 
П.А., 
Павлов 
Г.А. 
Компьютерные  преступления  и  защита  информации  в 
вычислительных  системах  //Вычислительная  техника  и 
ее применение. М.:Знание, 1990, N 9, С.3-26. 
Грегори 
Р. 
Эндрюс. Основы 
многопоточного, 
параллельного и распределённого программирования. — 
Вильямс, 2003. 
Грушо  А.А.,Тимонина  Е.Е.  Теоретические  основы 
защиты информа- ции. М.:Яхтсмен, 1996. - 192с. 
Грязное  Е.  С.,  Панасенко  С.  П.  Безопасность 
локальных сетей // Мир и безопасность. 2003. № 2. 
Давыдовский  А.И.,  Максимов  В.А.  Введение  в 
защиту информации//Интеркомпьютер.1990. N 1.С.17-20. 
Дал 
У., 
Дейкстра 
Э., Хоор 
К. Структурное 
программирование  =  Structured  Programming. —  1-е 
изд. — М.: Мир, 1975. — 247 с. 
Девянин  П.Н.  Модели  безопасности  компьютерных 
систем:  Учеб.  пособие.  –  М.:  Изд.центр  «Академия», 
2005. – 144 с. 
Дейкстра  Э. Дисциплина  программирования  =  A 
discipline of programming. -1-е изд.М.:Мир, 1978. — 275 с. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 383 ____________________________ 
 
Дейтел Г. Введение в операционные системы: В 2-х 
т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с. 
Диффи  У  Первые  десять  лет  криптографии  с 
открытым ключом // ТИИЭР. Т. 76. 1988. № 5. 
Дружинин 
Г.В.,Сергеева 
И.В. 
Качество 
информации.М.:Радио и связь, 1990. 172 с. 
Дшхунян  В.  Л.у  Шанъгин  В.  Ф.  Электронная 
идентификация. 
Бесконтактные 
электронные 
идентификаторы  и  смарт-карты.  М.:  ACT:  НТ  Пресс, 
2004. 
Жельников  В. Кpиптография  от  папируса  до 
компьютера. — М.: ABF, 1996. — 335 с.  
Жумадилова 
М.Б. 
Теоретические 
основы 
криптографии. Актау: Актау - Принт, 2012. 
Завгородний В.И. Комплексная защита информации 
в компьютерных системах: Учебное пособие. - М.: Логос; 
ПБОЮЛ Н.А. Егоров, 2001. -264 с : ил. 
Защита 
информации 
в 
персональных 
ЭВМ/Спесивцев  А.В.,  Вегнер  В.А.,  Крутяков  А.Ю.  и  др. 
М.:Радио и связь, МП "Веста", 1992. 192 с. 
Зегжда  Д.П.,  Ивашко  А.М.  Основы  безопасности 
информационных систем. - М.:Горячая линия - Телеком, 
2000. - 452с. 
Зима  В.  М.,  Молдовян  А.  А.,  Молдовян  Н.  А. 
Безопасность  глобальных  сетевых  технологий.  СПб.: 
БХВ-Петербург, 2001. 
Зима  В.  М.,  Молдовян  А.  А.,  Молдовян  Н.  А. 
Компьютерные 
сети 
и 
защита 
передаваемой 
информации. СПб.: Изд. СПбГУ, 1998. 
Иванов  П.  IPSec:  защита  сетевого  уровня  /  /  Сети. 
2000. № 2. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 384 ____________________________ 
 
Карасик  И.  Программные  и  аппаратные  средства 
защиты  информации  для  персональных  компьютеров 
//Компьютер-пресс.1992. N 3. С.37-46. 16. Касперский Е. 
"Дыры"  в  MS  DOS  и  программы  защиты  информации// 
Компьютер-пресс. 1991. N 10. С.6-14. 
Касперский Е. Компьютерные вирусы: что это такое 
и как с ними бороться. М.: СК Пресс, 1998. 
Кляйн  Д.  Как  защититься  от  "взломщика".  Обзор 
методов парольной защиты и набор рекомендаций по ее 
улучшению //Программирование, 1991, N 3, С.59-63. 
Кондаков  Н.  И. Логический  словарь-справочник. — 
2-е изд. — М.: Наука, 1975. — 674 с. 
Конхейм  А. Г. Основы  криптографии.  М.:  Радио  и 
связь, 1987. 
Концепция  создания  системы  платежей  крупных 
сумм. 
Рабочие 
ма- 
териалы 
// 
Департамент 
информатизации  ЦБ  РФ,  1994.  29.  Г.Дж.  Симмонс. 
Защита информации. ТИИЭР, т.76 N5, май 1988г. 
Коротыгин  С.  Развитие  технологии  беспроводных 
сетей: стандарт IEEE 802.11.  
Корт 
С.С. 
Теоретические 
основы 
защиты 
информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 
240 с. 
Костров  Д.  Системы  обнаружения  атак  //  BYTE 
Россия. 2002. № 8. 
Крылов  В.В.  Информационные  компьютерные 
преступления:  Учебное  и  практическое  пособие.  —  М.: 
ИНФРА-М-НОРМА, 1997. 
Кузнецов  С.  Защита  файлов  в  операционной 
системе UNIX.  
Латыпов 
Н.Н., 
Ёлкин 
С.В., 
Гаврилов 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 385 ____________________________ 
 
Д.А. Инженерная 
эвристика 

под.ред. 
А.А. 
Вассермана. — М.: Астрель, 2012. — 320 с. 
Латыпов 
Н.Н., 
Ёлкин 
С.В., 
Гаврилов 
Д.А. Самоучитель  игры  на  извилинах  /  под.ред.  А.А. 
Вассермана. — М.: АСТ, 2012. — 320 с. 
Лукацкий  А.  Безопасность  беспроводных  сетей  /  / 
Технологии и средства связи. 2005. № 1. 
Лукацкий  А.  Обнаружение  атак.  СПб.:  БХВ-
Петербург, 2003. 
Ляпунов  Ю.И.,  Пушкин  А.В.  Преступления  в  сфере 
компьютерной  информации  //  Уголовное  право. 
Особенная  часть  /  Под  ред.  Н.И.  Ветрова,  Ю.И. 
Ляпунова. М., 1998.  
Максим  М.,  Полино  Д.  Безопасность  беспроводных 
сетей / Пер. с англ. А. В Семенова. М.: ДМК Пресс, 2004. 
Мамаев  М.,  Петренко  С.  Технологии  защиты 
информации Интернета. Спец. справ. СПб.: Питер, 2002. 
Мао В. Современная  криптография:  Теория  и 
практика — М.: Вильямс, 2005. — 768 с.  
Мафтик  С.  Механизмы  защиты  в  сетях  ЭВМ.  М.: 
Мир, 1993. 
Мельников 
В. В. Защита 
информации 
в 
компьютерных системах. М.:Финансы и статистика, 1997. 
Моисеенков  И.Э.  Американская  классификация  и 
принципы  оценивания  безопасности  компьютерных 
систем//Компьютер-пресс. 1992. N2, N 3. С.47-54. 
 Моисеенков 
И.Э. 
Основы 
безопасности 
компьютерных 
систем//Компьютерпресс.-1991. 
N10. 
С.19-24, N11. С.7-21, N12. 
Молдовян  А.  А.,  Молдовян  Н.  А.,  Советов 
Б. Я. Криптография. СПб.: «Лань», 2000. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 386 ____________________________ 
 
Монин С. Защита информации и беспроводные сети 
/ / Ком пьютерПресс. 2005. № 4. 
Мюллер С. Модернизация и ремонт ПК = Upgrading 
and  Repairing  PCs  /  Скотт  Мюллер. —  17-е  изд. —
 М.: Вильямс, 2007. — С. 653—700. 
Нехорошев  А.Б.  Компьютерные  преступления: 
квалификация, расследование, экспертиза. Часть 1 / Под 
ред. В.Н.Черкасова — Саратов: СЮИ МВД России, 2003. 
Нечаев  В. И. Элементы  криптографии  (Основы 
теории защиты информации). М.: Высшая школа, 1999. 
Нильс 
Фергюсон, Брюс 
Шнайер. Практическая 
криптография =  Practical  Cryptography:  Designing  and 
Implementing 
Secure 
Cryptographic 
Systems. —
 М. : Диалектика, 2004. — 432 с.  
Олифер  В.  Г.  Защита  информации  при  работе  в 
Интернет // Connect. 2002. № 11. 
Олифер  В.  Г.,  Олифер  Н.  А.  Новые  технологии  и 
оборудование IP-сетей. СПб.: БХВ-Петербург, 2000. 
Олифер  Н.  А.  Дифференцированная  защита 
трафика средствами IPSec / / LAN. 2001. № 4. 
Осипенко  А.Л.  Борьба  с  преступностью  в 
глобальных компьютерных сетях: Международный опыт: 
Монография — М.: Норма, 2004. 
Основы криптозащиты АСУ. Под ред. Б. П. Козлова. 
М.: МО, 1996. 
Панасенко  С.  П.  Вновь  об  ЭЦП:  стандарт  Х.509  /  / 
Системы безопасности, связи и телекоммуникаций. 2003. 
№ 3. 
Панасенко С. П., Батура В. П. Основы криптографии 
для экономистов: учеб. пособие / под ред. Г. Гагариной. 
М.: Финансы и статистика, 2005. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 387 ____________________________ 
 
Панасенко С. П., Петренко С. А. Криптографические 
методы 
защиты 
информации 
для 
российских 
корпоративных сис тем // Конфидент. 2001. № 5. 
Петренко  С.  А.  Построение  эффективной  системы 
антивирусной защиты // Конфидент. 2002. № 3. 
Петренко  С.  А.  Реорганизация  корпоративных 
систем безопасности // Конфидент. 2002. № 2. 
Петров 
А. 
А. 
Компьютерная 
безопасность: 
криптографические  методы  защиты.  М.:  ДМК  Пресс, 
2000. 
Петров В.Н. Информационные системы. СПб: Питер, 
2003. 687с. 
Петрова  С.С.  Криминология:  Учеб.  Пособие.  —  М.: 
Издательство РИОР, 2005. 
Пойа  Д.Н. Как  решать  задачу. — М.:  Учпедгиз, 
1961. — 206 с. 
Пойа 
Д.Н. Математика 
и 
правдоподобные 
рассуждения. — М.: ИЛ, 1957. — 535 с. 
Преступления  в  сфере  компьютерной  информации: 
квалификация и доказывание: Учеб. пособие / Под ред. 
Ю.В. Гаврилина. — М.: ЮИ МВД РФ, 2003. 
Программно-аппаратные  средства  обеспечения 
информаци  онной  безопасности.  Защита  программ  и 
данных:  учеб.  пособие  для  вузов  /  П.  Ю.  Белкин,  О.  О. 
Михальский,  А.  С.  Першаков  и  др.  М.:  Радио  и  связь, 
1999. 
Прокопьев  И.В.,  Шрамков  И.Г.,  Щербаков  А.Ю. 
Введение  в  теоретические  основы  компьютерной 
безопасности : Уч. пособие. М., 1998.- 184с. 
Проскурин  В.  Г.,  Крутов  С.  В.,  Мацкевич  И.  В. 
Программно-аппаратные 
средства 
обеспечения 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 388 ____________________________ 
 
информационной безопасности. Защита в операционных 
системах:  учеб.  пособие  для  вузов.  М.:  Радио  и  связь, 
2000. 
Пушкин  В.Н. Эвристика  -  наука  о  творческом 
мышлении. — М.: Политиздат, 1967. — 272 с. 
Родин  Г.  Некоторые  соображения  о  защите 
программ//Компьютер - пресс. 1991. N 10.- С.15-18. 
Романец  Ю.  В.,  Тимофеев  П.  А.,  В.  Ф.  Шаньгин. 
Защита  информации  в  компьютерных  системах  и  сетях. 
2-е изд. М.: Радио и связь, 2001. 
Российское  законодательство  X-XX  веков.  В  9  т.  Т. 
2: Законодательство периода образования и укрепления 
Русского централизованного государства / Под общ. ред. 
О. И. Чистякова; Отв. ред. тома А. Д. Горский; Рец. В. И. 
Корецкий. - М.: Юридическая литература, 1985. 
Рябко  Б.  Я.,  Фионов  А. Н. Криптографические 
методы  защиты  информации. —  2-е  изд. —  М.:  Горячая 
линия — Телеком, 2013. — 229 c. 
Рябко  Б.  Я.,  Фионов  А. Н. Основы  современной 
криптографии  для  специалистов  в  информационных 
технологиях. М.: Научный мир, 2004.  
Сарбуков 
А.у 
ГрушоА. 
Аутентификация 
в 
компьютерных  системах  //  Системы  безопасности.  2003. 
N° 5(53). 
Семейство 
стандартов 
IEEE 
802.11. 
http://www.wireless.ru/ wireless/wrl_base80211 
Симонов  С.  В.  Методология  анализа  рисков  в 
информационных системах // Конфидент. 2001. № 1. 
Скородумов 
Б. 
Безопасность 
союза 
интеллектуальных 
карточек 
и 
персональных 
компьютеров // Мир карточек. 2002. № 5—6. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 389 ____________________________ 
 
Скородумов  Б.  И.  Стандарты  для  безопасности 
электронной 
коммерции 
в 
сети 
Интернет, 
http://www.stcarb.comcor.ru 
Скотт  Мюллер. Глава  6.  Оперативная  память  // 
Модернизация  и  ремонт  ПК  =  Upgrading  and  Repairing 
PCs. — 17-е изд. — М.: Вильямс, 2007. — С. 499—572 
Смирнова  С.А.  Судебная  экспертиза  на  рубеже  XXI 
века.  Состояние,  развитие,  проблемы.  2-е  издание, 
переработанное и дополненное. — СПб.: Питер, 2004 10. 
Соколов А. В., Шаньгин В. Ф. Защита информации в 
распределенных  корпоративных  сетях  и  системах.  М.: 
ДМК Пресс, 2002. 
Соколов  А.В.,  Степанюк  О.М.  Защита 
от 
компьютерного терроризма. БХВ- Петербург. 2002.-496 с. 
Средства  вычислительной  техники.  Защита  от 
несанкционированного 
доступа 
к 
информации. 
Показатели  защищенности  СВТ  от  НСД  к  информации. 
Руководящий  документ  Гостехкомиссии  России,  М.:ГТК 
РФ, 1992. 25с. 
Теоретические основы компьютерной безопасности: 
Учеб.  пособие  для  11  вузов  /  П.Н.  Девянин, 
О.О.Михальский,  Д.И.Правиков  и  др.-  М.:Радио  и  Связь, 
2000. - 192с. 
Теория  и  практика  обеспечения  информационной 
безопасности / Под ред. П.Д. Зегжды. М.:Яхтсмен, 1996. 
- 302с 
Термины и определения в области защиты от НСД к 
информации.  Руководящий  документ  Гостехкомиссии 
России, М.:ГТК РФ, 1992. 13с. 
Трифаленков  И.,  Зайцева  Н.  Функциональная 
безопасность  корпоративных  систем  //  Открытые 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 390 ____________________________ 
 
системы. 2002. № 7—8. 
Трофимова  М.С. История  развития  апелляции  в 
гражданском  процессе  России:  прошлое,  настоящее, 
будущее. // История государства и права. 2010. N 5. С. 2-
5. Нечаев В. И. Элементы криптографии (Основы теории 
защиты информации). — М.: Высшая школа, 1999. 109 с.   
Уголовное  право.  Особенная  часть:  Учебник  /  Под 
ред. проф Л.Д. Гаухмана и проф. С.В. Максимова. — М.: 
Изд-во Эксмо, 2004. 
Удалов  В.И.,  Спринцис  Я.П.  Безопасность  в  среде 
взаимодействия 
открытых 
систем//Автоматика 
и 
вычислительная техника.1990.N3, С.3-11. 
Умер 
Эдсгер 
Вайб 
Дейкстра (8 августа 
2002). Проверено 27 сентября 2013. 
Ухлинов 
Л. М. Управление 
безопасностью 
информации в автоматизированных системах. М.: МИФИ, 
1996. 
Филиппов  М  Вопросы  обеспечения  безопасности 
корпоративных  беспроводных  сетей  //  Технологии  и 
средства связи. 2003. № 2. 
Фойницкий 
И. 
Я. Курс 
уголовного 
судопроизводства. Т. II (издание 3-е, пересмотренное и 
дополненное). Спб.: Сенатская типография, 1910. С. 507. 
Фролов  А.у  Фролов  Г.  Защита  от  компьютерных 
вирусов // BYTE Россия. 2002. № 9. 
Фролов  А.у  Фролов  Г.  Что  нужно  знать  о 
компьютерных вирусах // BYTE Россия. 2002. № 8. 
Хоффман  Л.  Современные  методы  защиты 
информации. М.:Сов.радио, 1980. – 264с. 
Четкое О. Особенности применения двухфакторной 
аутентификации // Информационная безопасность. 2005. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 391 ____________________________ 
 
№ 3. 
Чмора А.Л. Современная прикладная криптография. 
М.: Гелиос АРВ, 2001. 
Шагурин  И.,  Бродин  В.,  Калинин  Л.,  Толстов  Ю., 
Петров  С.,  Исенин  И.,  Эйдельман  С.,  Ванюлин  В. 
Средства  проектирования  и  отладки  систем  управления 
на базе МК фирмы Motorola. 
Шаньгин  В.  Ф.  Информационная  безопасность 
компьютерных  систем  и  сетей.  Москва  ИД  «ФОРУМ»  - 
ИНФРА-М 2011. 
Шаньгин В.Ф. Защита информации в компьютерных 
системах и сетях М.: ДМК Пресс, 2012. — 592 с. 
Шеннон К. Э. Теория связи в секретных системах // 
Шеннон  К.  Э.  Работы  по  теории  информации  и 
кибернетике. М.: Иностр. лит., 1963. 
Шнайер  Б. Прикладная  криптография.  Протоколы, 
алгоритмы,  исходные  тексты  на  языке  Си  =  Applied 
Cryptography.  Protocols,  Algorithms  and  Source  Code  in 
C. — М.: Триумф, 2002. — 816 с. 
Шрамко  В.  Н.  Аппаратно-программные  средства 
контроля доступа // PCWeek/RE. 2003. № 9. 
Шрамко  В.  Н.  Защита  компьютеров:  электронные 
системы 
идентификации 
и 
аутентификации 
// 
PCWeek/RE. 2004. № 12. 
Шрамко 
В. 
Я. 
Комбинированные 
системы 
идентификации  и  аутентификации  /  /  PCWeek/RE.  2004. 
№ 45. 
Щербаков  А.Ю.  Введение  в  теорию  и  практику 
компьютерной  безопасности.  М.:  издатель  Молгачев 
С.В.- 2001- 352 с. 
Щербаков 
А.Ю. 
Современная 
компьютерная 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 392 ____________________________ 
 
безопасность. Москва • Книжный мир • 2009 
Ященко  В. В. Введение  в  криптографию.  СПб.: 
Питер, 2001.  
Advanced  Encryption  Standard  (AES)  Development 
Effort. February 2001 
CSC-STD-003-85,  Computer  Security  Requirements 
Guidance  for  Applying  the  Department  of  Defense  System 
Evaluation Criteria in Specific Environments. 
Daemen  J.,  Rijmen  V.  AES  Proposal:  Rijndael. 
Document version 2. September 1999 
Datapro  Reports  on  Information  Security,  vol.1-3, 
1990-1993. 
Dierks Т., Allen C. RFC 2246: The TLS Protocol Version 
1.0. January 1999 
DoD  5200.28-STD.  Department  of  Defence  Trusted 
Computer System Evaluation Criteria (TCSEC) 1985. 
Dusse  S.,  Hoffman  P.,  Ramsdell  B.  etc.  RFC  2311: 
S/MIME Version 2 Message Specification. March 1998 
Evaluation  Levels  Manual,  Department  of  Trade  and 
Industry,  Computer  Security  Branch,  Kingsgate  House,  66-
74, V22. 
FIPS  Publication  197.  Announcing  the  Advanced 
Encryption Standard (AES). November, 2001 
Gladny  H.M.-  In:  Performance  of  Computer 
Installation, Berke, 1978, Proceedings, p.151-200. 
Hodges  J.  RFC  3377:  Lightweight  Directory  Access 
Protocol  (v3):  Technical  Specification.  September  2002  /  J. 
Hodges, R. Morgan 
Housley  R.y  Ford  W,Polk  W.  etc.  RFC  2459:  Internet 
X.509 Public Key Infrastructure. January 1999  
Interoperability  Specification  for  ICCs  and  Personal 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 393 ____________________________ 
 
Computer  Systems.  Part  8.  Recommendations  for  ICC 
Security  and  Privacy  Devices.  Revision  1.0.  PC/SC 
Workgroup, 1997. 
ISO/IEC  14443-1  Identification  Cards  —  Contactless 
integrated  circuit(s)  cards  Proximity  Cards  Part  1:  Physical 
characteristics International Standard. 2000. 
ISO/IEC  14443-2  Identification  Cards  —  Contactless 
integrated  circuit(s)  cards  Proximity  Cards  Part  2:  Radio 
frequency  power  and  signal  interface  International 
Standard. 2001. 
Kent  S.,  Atkinson  R.  RFC  2401:  Security  Architecture 
for IP. November 1998. 
Menezes  A.  /.,  van  Oorschot  P.  С.,  Vanstone  S.  A. 
Handbook  of  Applied  Cryptography.  CRC  Press,  1999.  82. 
Schneier B. Applied Cryptography. John Wiley & Sons, 1996. 
Orman  H.  RFC  2412:  The  OAKLEY  Key  Determination 
Protocol. November 1998 
Paulauskas N. Computer System Attack Classification / 
N.  Paulauskas,  E.  Garšva  //  Electronics  and  Electrical 
Engineering. – 2006. – № 2(66). – P. 84–87. 
 
 
 
 
 
 
 
 
 
 
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 394 ____________________________ 
 
 
 
 
 
 
 
 
 
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 395 ____________________________ 
 
 
 
 
 
 
 
 
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 396 ____________________________ 
 
 
Nəşriyyatın müdiri:                        Kamil Hüseynov 
Baş redaktor:                                İsmət Səfərov 
Redaktor:                                     Rəhilə Cabrayılova 
Korrektor:                                    Südabə Manafova 
Kompüter operatoru:                    Təranə Baxşəliyeva 
 
ƏLİZADƏ M,N, BAYRAMOV H,M, MƏMMƏDOV Ə,S. 
 
DƏRSLİK 
 
Çapa imzalanmışdır 00.00.2016. Kağız formatı60x84 1/16. 
Həcmi 24,75 ç.v. Sifariş 00. Sayı: 300. 
 
“İQTİSAD UNİVERSİTETİ” NƏŞRİYYATI. 
AZ 1001, Bakı, İstiqlaliyyət küçəsi, 6 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 397 ____________________________ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   99   100   101   102   103   104   105   106   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə