Вернуться к Подробностям о статье
МЕТОДЫ АНАЛИЗА ЗАЩИЩЁННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
Скачать
Скачать PDF