malfar Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации! ЗАРАНЕЕ БЛАГОДАРЕН!!! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борис1602 Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 Неоткуда диплом списать style_emoticons/default/smile10.gif ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
malfar Опубликовано 17 февраля, 2007 Автор Поделиться Опубликовано 17 февраля, 2007 Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Elfree Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? С плана. Подробнее почитайте в книгах у Кевина Митника или других авторов исследующих вопросы социотехники (Social Engineering). На форуме этот вопрос обсуждался в теме Книжечки. style_emoticons/default/smile14.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
malfar Опубликовано 17 февраля, 2007 Автор Поделиться Опубликовано 17 февраля, 2007 Спасибо! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.