Рассмотрев в предыдущих публикациях источники возможных угроз и используемые уязвимости, следует перейти к перечислению различных способов реализации угроз, объектов и видов вредоносного воздействия. Совокупность данных …
Home
Feed
Search
Library
Download