Анализ защищенности компьютерных систем и сетей

Название
АвторСкачать
Анализ защищенности баз данныхЛукацкий А.В.58.3 kBDownload
Бойтесь данайцев, дары приносящих...Лукацкий А.В.83.8 kBDownload
Виды аудита информационной безопасностиРоман Просянников 
Инструментарий взлома и защиты от взлома  
Обнаружение сканирования узлов и портовЛукацкий А.В.23.7 kBDownload
Перечень портов, используемых троянскими программамиvon Braun Consultants and Simovits Consulting 
Руководство по анализу безопасности ЛВС  
Руководство по анализу безопасности ЛВС - страница 2  
Руководство по анализу безопасности ЛВС - страница 3  
Так ли надежны традиционные механизмы защиты?Лукацкий А.В.49.4 kBDownload