O-22 Oday своими руками : ищем уязвимость и пишем эксплойт для Music Maker 16> // Хакер. - 2011. - № 7. - С. 62-65 Рубрики: Информационные технологии--Компьютерные системы и сети Кл.слова (ненормированные): эксплойт -- Music Maker 16 -- схема работы эксплойта Держатели документа: Чувашская республиканская детско-юношеская библиотека Имеются экземпляры в отделах: Чит. зал (1 экз.) - свободны 1 |