Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://dspace.wunu.edu.ua/handle/316497/36024
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Яцків, В. В. | - |
dc.date.accessioned | 2019-11-26T08:59:54Z | - |
dc.date.available | 2019-11-26T08:59:54Z | - |
dc.date.issued | 2019 | - |
dc.identifier.citation | Тестування комп’ютерних систем на проникнення : опорн. консп. лекцій / уклад. В. В. Яцків. - Тернопіль : ТНЕУ, 2019. - 119 с. | uk_UA |
dc.identifier.uri | http://dspace.tneu.edu.ua/handle/316497/36024 | - |
dc.publisher | Тернопіль, ТНЕУ | uk_UA |
dc.subject | тестування комп’ютерних систем | uk_UA |
dc.subject | безпека | uk_UA |
dc.subject | тестування на проникнення | uk_UA |
dc.subject | етичний хакер | uk_UA |
dc.subject | юридичні питання тестування | uk_UA |
dc.subject | цілі проникнення | uk_UA |
dc.subject | класифікація проникнення | uk_UA |
dc.subject | вимоги до тестування на проникнення | uk_UA |
dc.subject | методика тестування на проникнення | uk_UA |
dc.subject | загальні вимоги до тестування на проникнення | uk_UA |
dc.subject | тести на проникнення | uk_UA |
dc.subject | тестування на проникнення інфраструктури | uk_UA |
dc.subject | написання звітів | uk_UA |
dc.subject | збір інформації | uk_UA |
dc.subject | сканування портів | uk_UA |
dc.subject | сканування вразливостей | uk_UA |
dc.title | Тестування комп’ютерних систем на проникнення | uk_UA |
dc.type | Book | uk_UA |
Розташовується у зібраннях: | Курси лекцій |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Test.komp. sustem na pronuknennja.pdf | 1.61 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.