АНАЛИЗ ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основное содержание статьи

А.С. Плешков
Д.Д. Рудер

Аннотация

.

Скачивания

Данные скачивания пока недоступны.

Детали статьи

Как цитировать
1. Плешков А., Рудер Д. АНАЛИЗ ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 6. С. 64-68. URL: http://journal.asu.ru/ptzi/article/view/13998.
Раздел
Проблемы технического обеспечения информационной безопасности

Литература

ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. - Введ. 2008.07.01. - М.: Стандартинформ, 2007. - 68 с.

Kennedy D., O'Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester's Guide. San Francisco: No Starch Press, 2011. -332 p.

Малинин П.В., Поляков В.В. Иерархический подход в задаче идентификации личности по голосу c помощью проекционных методов классификации многомерных данных // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. № 1-1 (21). С. 128-130.

Empire [электронный ресурс]. - Режим доступа: https://www.powershellempire.com/. Заглавие с экрана.

Christian, B. First entry: Welcome and fileless UAC bypass [электронный ресурс]. - Режим доступа: https://winscripting.blog/2017/05/12/first-entry-welcome-and-uacbypass/. Заглавие с экрана.