Поиск:
Войти
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и…
МИРОВОЙ МЕГАБЕСТСЕЛЛЕР.
ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАН…
МИРОВОЙ МЕГАБЕСТСЕЛЛЕР.
ВТОРАЯ КНИГА ИЗ КУЛЬТОВОЙ ТРИЛОГИИ «МИЛЛЕНИУМ» О ДЕВУШКЕ-ХАКЕРЕ ЛИСБЕТ САЛАН…
Скачать бесплатно в формате mp3!
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Mic…
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако…
Добавлено
Год выхода: 2013
Язык: Русский
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения …
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа…
Популярные книги





















