Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки на информационные системы<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.

Хайретдинов Р. Н. Целевые атаки на государственные структуры – существует ли проблема?/Р. Н. Хайретдинов // Защита информации. Инсайд, 2015,N № 6.-С.25-27
2.

Стюарт Д. Эксплуатация доверия как один из излюбленных методов киберпреступности/Джон Стюарт // Защита информации. Инсайд, 2014,N № 2.-С.46-47
3.

Аверьянов В. С. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1/В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд, 2023,N № 1 (109).-С.18-23
4.

Как противостоять киберпреступности // Защита информации. Инсайд, 2017,N № 4.-С.15-16
5.

Петухов А. Направленные атаки @ malware/А. Петухов, А. Раздобаров // Защита информации. Инсайд, 2011,N N 4.-С.46-50
6.

Шивдяков Л. А. Кибертерроризм как новая и наиболее опасная форма терроризма/Л. А. Шивдяков // Защита информации. Инсайд, 2009,N N 2.-С.64-72
7.

Бондаренко С. В. Безопасность «электронного государства»/С. В. Бондаренко // Защита информации. Инсайд, 2013,N № 2.-С.19-27
8.

Фомин А. В. SQL-инъекции: разбор полетов/А. В. Фомин // Защита информации. Инсайд, 2011,N № 6.-С.66-71
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)