Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерные взломы<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 12
1.

Арестован за преступные намерения // Защита информации. Конфидент, 2003,N N 6.-С.7
2.

Черкасов В. Н. Японское чудо/В. Н. Черкасов // Защита информации. Конфидент, 2003,N N 6.-С.91-93
3.

Нарочно не придумаешь // Защита информации. Инсайд, 2005,N N 1.-С.5-6
4.

Сорокина С. Хакеры обменялись опытом/Светлана Сорокина // Эхо планеты, 2005,N N 32.-С.4
5.

Шерман Л. Против взлома есть приемы/Л. Шерман // Человек и закон, 2006,N N 12.-С.90-97
6.

Взломщики "косили" под червя // Защита информации. Конфидент, 2003,N N 2.-С.5
7.

Вор у вора... // Защита информации. Конфидент, 2003,N N 2.-С.5
8.

Игры патриотов // Защита информации. Конфидент, 2003,N N 2.-С.7
9.

Титул востребован // Защита информации. Конфидент, 2003,N N 5.-С.6
10.

ИТ-безопасность? Да ну ее... // Защита информации. Конфидент, 2003,N N 5.-С.7
11.

Котенко И. В. Компьютерные воины в Интернете: моделирование противоборство программных агентов/И. В. Котенко, А. В. Уланов // Защита информации. Инсайд, 2007,N N 4.-С.38-45
12.

Еляков А. Д. Кибербезопасность - острейшая проблема современности/А. Д. Еляков // Свободная мысль, 2011,N N 7/8 (1626).-С.233-244
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)