Поисковый запрос: (<.>K=атаки на информационные системы<.>) |
Общее количество найденных документов : 8
Показаны документы с 1 по 8 |
1.
| Аверьянов В. С. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1/В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд, 2023,N № 1 (109).-С.18-23
|
2.
| Как противостоять киберпреступности // Защита информации. Инсайд, 2017,N № 4.-С.15-16
|
3.
| Хайретдинов Р. Н. Целевые атаки на государственные структуры – существует ли проблема?/Р. Н. Хайретдинов // Защита информации. Инсайд, 2015,N № 6.-С.25-27
|
4.
| Стюарт Д. Эксплуатация доверия как один из излюбленных методов киберпреступности/Джон Стюарт // Защита информации. Инсайд, 2014,N № 2.-С.46-47
|
5.
| Бондаренко С. В. Безопасность «электронного государства»/С. В. Бондаренко // Защита информации. Инсайд, 2013,N № 2.-С.19-27
|
6.
| Петухов А. Направленные атаки @ malware/А. Петухов, А. Раздобаров // Защита информации. Инсайд, 2011,N N 4.-С.46-50
|
7.
| Фомин А. В. SQL-инъекции: разбор полетов/А. В. Фомин // Защита информации. Инсайд, 2011,N № 6.-С.66-71
|
8.
| Шивдяков Л. А. Кибертерроризм как новая и наиболее опасная форма терроризма/Л. А. Шивдяков // Защита информации. Инсайд, 2009,N N 2.-С.64-72
|
|