Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100435/2022/4<.>) |
Загальна кількість знайдених документів : 1
|
| Сучасний захист інформації : наук.-техн. журн..- Київ Suchasnyi zakhyst informacii- Титул.
- Зміст.
- Шевченко Р. Ю. Аналіз засобів вільного доступу для хакінгу мереж Wi-Fi. - C. 6-11.
- Шуклін Г. В., Кравченко Б. А., Ковальчук В. А. Методика оцінювання інформаційних загроз в умовах інформаційного протиборства. - C. 12-16.
- Мацько О. Й., Гаврилюк І. Ю., Круогла А. В. Аналіз безпеки телекомунікаційних мереж покоління 5G. - C. 17-22.
- Лавровський І. М., Дунаєв Я. С., Коліда В. П. Виявлення аномалій трафіку в домашній Wi-Fi мережі за допомогою утиліт Waidps і Nzyme. - C. 23-28.
- Волошко С. В., Новікова І. В., Фесенко О. М. Дослідження можливостей SDR приймачів щодо моніторингу радіомереж. - C. 29-35.
- Захаржевський А. Г., Голобородько С. О., Захаренков А. О. Технологія забезпечення кібербезпеки хмарного середовища на базі рішення Cisco Cloudlock. - C. 36-41.
- Рабчун Д. І., Найман Г. Г., Костирєв Л. В., Іщук М. О. Потенційні уразливості механізму аутентифікації месенджерів WhatsApp та Telegram. - C. 42-46.
- Самко В. В. Автоматизація процесів управління вразливостями інформаційної безпеки. - C. 47-53.
- Андрущенко К. Ю., Ющенко М. О. Автоматизація процесу реагування на інциденти інформаційної безпеки організації. - C. 54-59.
- Воронін М. О. Методи виявлення радіовипромінювань на об’єктах інформаційної діяльності. - C. 60-65.
- Скибун О. Ж. Сучасна етика як практична філософія кібербезпеки. - C. 66-70.
- Костроміна М. О., Гарнатко Л. О. Кіберстійкість і кібербезпека: у чому різниця?. - C. 71-75.
| 2022 | | № 4 (52)
|
|
|
|