автор: didl3 | 4-04-2017, 15:26 | Просмотров: 23 277
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры