Showing 1 - 9 results of 9 for search '"эксплуатация уязвимостей"', query time: 0.50s Refine Results
  1. 1
  2. 2
    Academic Journal

    Source: Eastern-European Journal of Enterprise Technologies; Vol. 1 No. 9(115) (2022): Information and controlling system; 93-101
    Eastern-European Journal of Enterprise Technologies; Том 1 № 9(115) (2022): Информационно-управляющие системы; 93-101
    Eastern-European Journal of Enterprise Technologies; Том 1 № 9(115) (2022): Інформаційно-керуючі системи; 93-101

    File Description: application/pdf

  3. 3
  4. 4
  5. 5
    Academic Journal
  6. 6
  7. 7
  8. 8
  9. 9
    Electronic Resource

    Additional Titles: Моделювання мережевих атак в завданнях автоматичного аналізу захищеності інформаційних систем
    A design of network attacks is in the tasks of automatic analysis of protected of the informative systems

    Source: Системи обробки інформації. — 2012. — № 4(102). 74-78; Системы обработки информации. — 2012. — № 4(102). 74-78; Information Processing Systems. — 2012. — № 4(102). 74-78; 1681-7710