bannerbanner
logo
Войти
добавлено

Полная версия

Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.

Читать онлайн «Имитационная модель «хакер-администратор»»

Отзывы о книге «Имитационная модель «хакер-администратор»»

Популярные книги
bannerbanner