Поисковый запрос: (<.>K=атаки<.>) |
Общее количество найденных документов : 629
Показаны документы с 1 по 20 |
|
1.
| Хлесткин В. М. 24 августа 1812 года. Шевардинское сражение/В. М. Хлесткин // Московский журнал. История государства Российского, 2004,N № 8.-С.50-57
|
2.
| Куликов Д. А. Cостязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор/Д. А. Куликов, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.48-56
|
3.
| Сачков И. DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств/И. Сачков // Аналитический банковский журнал, 2010,N N 9.-С.82-85
|
4.
| Санин В. Ddos, сухуmu, facebook, жж, твиттер/Владимир Санин // Огонек, 2009,N N 14.-С.37
|
5.
| Сачков И. К. DDoS-атаки/И. К. Сачков // Защита информации. Инсайд, 2010,N N 6.-С.59-63
|
6.
| Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
|
7.
| Experian предрекает в 2016 г. всплеск резонансных кибер-атак // Банковские технологии, 2016,N № 1/2.-С.6
|
8.
| FakeCERT атакует // Защита информации. Инсайд, 2016,N № 2.-С.4
|
9.
| Фролов Д. Б. FinCert: основные задачи и направления развития/Д. Б. Фролов // Банковское дело, 2016,N № 2.-С.74-76
|
10.
| В. П. Gigabyte вновь на острие атаки/В. П. // Мир ПК, 2010,N N 4.-С.7
|
11.
| Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий // Банковские технологии, 2017,N № 11.-С.8-10
|
12.
| IDC: информационная безопасность сегодня // Банковские технологии, 2009,N N 4.-С.20-21
|
13.
| Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
|
14.
| Ермаков К. iPhone/К. Ермаков // Защита информации. Инсайд, 2012,N № 4.-С.36-37
|
15.
| ИНТЕРФАКС. IT-новости/ИНТЕРФАКС // Аудит, 2005,N N 8.-С.8-9
|
16.
| Водопьян И. POSный вирус: целевые атаки на предприятия торговли/И. Водопьян // Безопасность. Достоверность. Информация, 2014,N № 6.-С.68-71
|
17.
| Зайцев О. RootKit - принципы и механизмы работы/Олег Зайцев // КомпьютерПресс, 2005,N N 5.-С.156-159
|
18.
| Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
|
19.
| Котенко И. В. SIEM-системы для управления информацией и событиями безопасности/И. В. Котенко, И. Б. Саенко // Защита информации. Инсайд, 2012,N № 5.-С.54-65
|
20.
| Фомин А. В. SQL-инъекции: разбор полетов/А. В. Фомин // Защита информации. Инсайд, 2011,N № 6.-С.66-71
|
|
|