автор: didl3  |  4-04-2017, 15:26  |  Просмотров: 23 428

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры









