Вернуться к Подробностям о статье
Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах
Скачать
Скачать PDF