Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.

Комаров А. Базу данных не стащить! Правильные способы защитить данные в таблицах БД/А. Комаров // Хакер, 2009. т.№ 4 .-С.32-36
2.

Приватность общения. Надежные способы сохранить конфиденциальность переписки // Хакер, 2010. т.№ 7.-С.38-41
3.

Proof-of-Concept // Хакер, 2012. т.№ 12.-С.18
4.

Взлом XML Encryption // Хакер, 2012. т.№ 1.-С.18-23
5.

Тюрин А. Easy hack/А. Тюрин // Хакер, 2012. т.№ 3.-С.52-55
6.

Скрываем секретный текст // Мой друг компьютер, 2014. т.март (№ 06).-С.23
7.

Колесниченко Д. На смерть трукрипта/Д. Колисниченко // Хакер, 2014. т.№ 10 (189).-С.30-33
8.

Беленко А Яблочная форензика/А. Беленко // Хакер, 2015. т.февраль (№ 193).-С.73-77
9.

Редин М. Переворот в мире беспроводных сетей под названием "нелицензируемый гигабит по многоточке"/Максим Редин // Системы безопасности, 2019,N № 4 (148).-С.54-55
10.

Карондеев А. М. Принципы шифрования Android-устройств и подходы к их расшифровыванию/А. М. Карондеев // Защита информации. Инсайд, 2019,N № 5.-С.49-55
 1-10    11-16 
 
Статистика
за 07.07.2024
Число запросов 107294
Число посетителей 0
Число заказов 0
Top.Mail.Ru
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)