Вернуться к Подробностям о статье
Методика итерационного моделирования атак в больших компьютерных сетях
Скачать
Скачать PDF