Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (15)Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 629
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Хлесткин В. М. 24 августа 1812 года. Шевардинское сражение/В. М. Хлесткин // Московский журнал. История государства Российского, 2004,N № 8.-С.50-57
2.

Куликов Д. А. Cостязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор/Д. А. Куликов, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.48-56
3.

Сачков И. DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств/И. Сачков // Аналитический банковский журнал, 2010,N N 9.-С.82-85
4.

Санин В. Ddos, сухуmu, facebook, жж, твиттер/Владимир Санин // Огонек, 2009,N N 14.-С.37
5.

Сачков И. К. DDoS-атаки/И. К. Сачков // Защита информации. Инсайд, 2010,N N 6.-С.59-63
6.

Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
7.

Experian предрекает в 2016 г. всплеск резонансных кибер-атак // Банковские технологии, 2016,N № 1/2.-С.6
8.

FakeCERT атакует // Защита информации. Инсайд, 2016,N № 2.-С.4
9.

Фролов Д. Б. FinCert: основные задачи и направления развития/Д. Б. Фролов // Банковское дело, 2016,N № 2.-С.74-76
10.

В. П. Gigabyte вновь на острие атаки/В. П. // Мир ПК, 2010,N N 4.-С.7
11.

Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий // Банковские технологии, 2017,N № 11.-С.8-10
12.

IDC: информационная безопасность сегодня // Банковские технологии, 2009,N N 4.-С.20-21
13.

Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
14.

Ермаков К. iPhone/К. Ермаков // Защита информации. Инсайд, 2012,N № 4.-С.36-37
15.

ИНТЕРФАКС. IT-новости/ИНТЕРФАКС // Аудит, 2005,N N 8.-С.8-9
16.

Водопьян И. POSный вирус: целевые атаки на предприятия торговли/И. Водопьян // Безопасность. Достоверность. Информация, 2014,N № 6.-С.68-71
17.

Зайцев О. RootKit - принципы и механизмы работы/Олег Зайцев // КомпьютерПресс, 2005,N N 5.-С.156-159
18.

Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
19.

Котенко И. В. SIEM-системы для управления информацией и событиями безопасности/И. В. Котенко, И. Б. Саенко // Защита информации. Инсайд, 2012,N № 5.-С.54-65
20.

Фомин А. В. SQL-инъекции: разбор полетов/А. В. Фомин // Защита информации. Инсайд, 2011,N № 6.-С.66-71
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)