STUDENT'S CONSULTANT
Все издания
Раздел 23 / 32
Страница 28 / 28

25. Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений

Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.Режим постраничного просмотра
Для продолжения работы требуется Registration