„Ta książka zawiera przegląd i wyjaśnienie technologii leżących u podstaw ofensywnych i defensywnych operacji cybernetycznych, które są praktykowane przez szereg podmiotów cybernetycznych, w tym podmioty państwowe, przedsiębiorstwa przestępcze, aktywistów i osoby prywatne.
Wyjaśnia procesy i technologie, które umożliwiają pełne spektrum operacji cybernetycznych.” --.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)