STUDENT'S CONSULTANT
Все издания
Раздел 4 / 6
Страница 1 / 36

Глава 3. Подходы к созданию интегрированных систем безопасности на объектах информатизации различного уровня

3.1. Моделирование угроз безопасности информации и злоумышленника

Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте просмотр в виде pdf. Вам доступно 7 стр. из этой главы.