Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2022/4<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Шевченко Р. Ю. Аналіз засобів вільного доступу для хакінгу мереж Wi-Fi. - C. 6-11.
  4. Шуклін Г. В., Кравченко Б. А., Ковальчук В. А. Методика оцінювання інформаційних загроз в умовах інформаційного протиборства. - C. 12-16.
  5. Мацько О. Й., Гаврилюк І. Ю., Круогла А. В. Аналіз безпеки телекомунікаційних мереж покоління 5G. - C. 17-22.
  6. Лавровський І. М., Дунаєв Я. С., Коліда В. П. Виявлення аномалій трафіку в домашній Wi-Fi мережі за допомогою утиліт Waidps і Nzyme. - C. 23-28.
  7. Волошко С. В., Новікова І. В., Фесенко О. М. Дослідження можливостей SDR приймачів щодо моніторингу радіомереж. - C. 29-35.
  8. Захаржевський А. Г., Голобородько С. О., Захаренков А. О. Технологія забезпечення кібербезпеки хмарного середовища на базі рішення Cisco Cloudlock. - C. 36-41.
  9. Рабчун Д. І., Найман Г. Г., Костирєв Л. В., Іщук М. О. Потенційні уразливості механізму аутентифікації месенджерів WhatsApp та Telegram. - C. 42-46.
  10. Самко В. В. Автоматизація процесів управління вразливостями інформаційної безпеки. - C. 47-53.
  11. Андрущенко К. Ю., Ющенко М. О. Автоматизація процесу реагування на інциденти інформаційної безпеки організації. - C. 54-59.
  12. Воронін М. О. Методи виявлення радіовипромінювань на об’єктах інформаційної діяльності. - C. 60-65.
  13. Скибун О. Ж. Сучасна етика як практична філософія кібербезпеки. - C. 66-70.
  14. Костроміна М. О., Гарнатко Л. О. Кіберстійкість і кібербезпека: у чому різниця?. - C. 71-75.
2022
№ 4 (52)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського