Kirjallisuus
Tässäpä esimerkkejä tietoturvakirjallisuudesta. Kirjat löytyvät mm. Oulun seudun ammattikorkeakoulun kirjastosta.
Lukeminen kannattaa aina!
Polar Elektro Oy:n varmistusten suunnittelu ja toteutus | Onnela, Petri | 1998 |
HelpTest-intranetin kehitysprojekti | Ström, Jukka | 2000 |
Oulun Puhelin Oyj:n PKI-toimintamallit | Holappa, Teemu | 2002 |
Design proposal of security application engine in EPOC based mobile phone | Poutiainen, Jarko | 2001 |
Toipumissuunnitelma- ja tietoturvakartoitus ADC Solitran mikroverkolle | Junes, Jukka | 1998 |
Suuren organisaation lähiverkon sisäinen tietoturva | Kuokkanen, Airi | 1999 |
Yrityksen lähiverkkojen yhdistäminen | Rahikkala, Piritta | 2002 |
Kannettavien tietokoneiden tietoturvallisuus | Pekkala, Juha | 2002 |
Tietoturva yritysverkossa palomuuri ja VPN esimerkkiratkaisuna | Pukema, Pasi | 2002 |
Security considerations for dial-up connection in the Nokia M2M platform | Elsilä, Janne | 2002 |
Inside PC-tekniikka A+ | Flyktman, Reima | 2002 |
PC-mikron tehokas hallinta | Flyktman, Reima | 2001 |
Verkkotekniikat tehokas hallinta | Keogh, Jim | 2001 |
Tietotekniikan peruskirja |
|
2001 |
Tiedot turvassa? tarina tietoturvan merkityksestä |
|
2002 |
Tietoliikenteen perusteet [Moniviestin] oppimateriaali OKAV129 | Kamula, Minna | 2000 |
Verkkoasioinnin turvallisuus [Videotallenne] | Järvinen, Petteri | 2002 |
Tietokoneen ja matkapuhelimen välinen kommunikointi | Haapala, Marko | 2002 |
Kotitietokoneiden Internet tietoturvallisuus | Ruotsalainen, Kristian | 2002 |
Järjestelmien käyttöoikeuksien hallinta | Sulin, Yvonne | 2001 |
Internet-liiketoiminnan suunnittelu pk-yrityksessä | Berg, Venla | 1999 |
Elektroninen kaupankäynti liiketoiminta tietoverkoissa | Kettunen, Sami | 1998 |
Tietoturvaopas ohjelmoijille | Howard, Michael | 2003 |
Virtual Private Networks | Scott, Charlie | 1999 |
E-kauppa ohjelmoijan käsikirja | Reynolds, Matthew | 2000 |
Linux TCP/IP Network administration | Mann, Scott | 2002 |
Cryptography theory and practice: second edition | Stinson, Douglas R. | 2002 |
Tietoverkkojen tietoturva tarpeet ja teknologiat, internet-tietoturva, suljettujen IP-verkkojen tietoturva, julkisen avaimen infrastruktuuri | Kerttula, Esa | 1999 |
Hacking exposed Linux | Hatch, Brian | 2003 |
Salaustekniikat | Järvinen, Petteri | 2003 |
Inside Linux-verkot | Koski, Raimo | 2002 |
Art of deception controlling the human element of security | Mitnick, Kevin D. | 2002 |
E-commerce business, technology, society | Laudon, Kenneth C. | 2002 |
Computer networking a top-down approach featuring the internet | Kurose, James F. | 2003 |
Practical TCP/IP designing, using, and troubleshooting TCP/IP netwoks on Linux and Windows | Mansfield, Niall | 2003 |
Sinulle on sähköpostia | Järvinen, Petteri | 2000 |
Cryptography and network security | Stallings, William | 2003 |
Computer security | Gollman, Dieter | 1999 |
E-commerce business, technology, society: chapters 13 and 14 | Laudon, Kenneth C. | 2003 |
Tietojärjestelmien luotettavuus | Jaakohuhta, Hannu | 2003 |
Tietoliikenteen perusteet | Hämeen-Anttila, Tapio | 2000 |
Applied cryptography protocols, algorithms, and source code in C | Schneier, Bruce | 1996 |
Tietoturva & yksityisyys | Järvinen, Petteri | 2002 |
Windows tietoturva | Kivimäki, Jyrki | 1999 |
Palveleva toimisto | Aalto, Liisa | 2001 |
Verkkomurtojen havaitseminen analyytikon käskirja | Northcutt, Stephen | 2002 |
Älykortit tekniikka,sovellusalueet ja käyttöönotto | Rinne, Timo | 2002 |
Conceptual enrichment for end-user issues in information systems security | Siponen, Mikko | 2001 |
WWW-sivuja HTML-kielellä Realbasic-ohjelmointi | Laine, Niklas | 2001 |
Sähköisen kaupankäynnin tietoturva ja sen vaikutukset maksukäytäntöjen käyttäjäystävällisyyteen | Ojala, Pekka | 1998 |
Dimensions of information security awareness | Siponen, Mikko T. | 1997 |
Tietotekniikka pro kurssi | Jaakohuhta, Hannu | 1998 |
Linux verkot | Koski, Raimo | 2000 |
Dokumenttien hallinta | Anttila, Juha | 2001 |
Internet tietoturva | Nikander, Pekka | 1996 |
Firewalls the complete reference | Strassberg, Keith | 2002 |
Internet-oikeuden perusteet | Rahnasto, Ilkka | 2002 |
Deterrence of computer network crime the international coordinating level approach towards legislation | Leiwo, Jussipekka | 1995 |
Tiedettä tekemään! | Tamminen, Rauno | 1993 |
UNIX system administration handbook | Nemeth, Evi ... [et al.] | 2001 |
Tietoturva ja sisäinen valvonta | Pirnes, Jari | 2000 |
PC-käsikirja | Flyktman, Reima | 2003 |
Inside verkot | Ogletree, Terry | 2001 |
Tietosuoja vaatimukset verkottuvassa tietojärjestelmässä | Kleemola, Maija | 1998 |
SSH, the Secure Shell The Definitive Guide | Barrett, Daniel J. | 2001 |
Internet-oikeuden perusteet | Rahnasto, Ilkka | 1998 |
Dokumenttien hallinta tuottavuuden välineenä | Heikkinen, Asta | 1994 |
Verkot+ -sertifikaatti | Meyers, Michael | 2003 |
Windows 2000 security handbook | Cox, Philip | 2001 |
Linux | Rantala, Ari | 2003 |
Hakkerin käsikirja |
|
2002 |