Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/37596

Teitl: Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу
Teitlau Eraill: Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses
Awduron: Єпур, В.
Yepur, V.
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя, Україна
Bibliographic description (Ukraine): Єпур В. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу / В. Єпур // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 41. — (Інформаційні системи та технології, кібербезпека).
Bibliographic description (International): Yepur V. (2021) Rozrobka metodolohii zakhystu informatsii vid atak cherez poserednyka na pidpryiemstvakh maloho ta serednoho biznesu [Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 41 [in Ukrainian].
Is part of: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021
Proceedings of the scientific and technical conference "Information models, systems and technologies", 2021
Conference/Event: Ⅸ науково-технічна конференція „Інформаційні моделі, системи та технології“
Journal/Collection: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“
Dyddiad Cyhoeddi: 8-Dec- 21
Date of entry: 23-Mar-2022
Cyhoeddwr: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
Temporal Coverage: 08-09 грудня 2021 року
08-09 December 2021
UDC: 004.056
Number of pages: 1
Page range: 41
Start page: 41
End page: 41
URI: http://elartu.tntu.edu.ua/handle/lib/37596
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2021
URL for reference material: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks
https://www.fool.com/the-blueprint/mitm/
References (Ukraine): 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
References (International): 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
Content type: Conference Abstract
Ymddengys yng Nghasgliadau:IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021)



Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.