Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/37596

Tytuł: Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу
Inne tytuły: Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses
Authors: Єпур, В.
Yepur, V.
Akcesoria: Тернопільський національний технічний університет імені Івана Пулюя, Україна
Cytat: Єпур В. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу / В. Єпур // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 41. — (Інформаційні системи та технології, кібербезпека).
Bibliographic description: Yepur V. (2021) Rozrobka metodolohii zakhystu informatsii vid atak cherez poserednyka na pidpryiemstvakh maloho ta serednoho biznesu [Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 41 [in Ukrainian].
Część publikacji: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021
Proceedings of the scientific and technical conference "Information models, systems and technologies", 2021
Konferencja/wydarzenie: Ⅸ науково-технічна конференція „Інформаційні моделі, системи та технології“
Journal/kolekcja: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“
Data wydania: 8-gru- 21
Date of entry: 23-mar-2022
Wydawca: ТНТУ
TNTU
Place edycja: Тернопіль
Ternopil
Zakresu czasowego: 08-09 грудня 2021 року
08-09 December 2021
UDC: 004.056
Strony: 1
Zakres stron: 41
Główna strona: 41
Strona końcowa: 41
URI: http://elartu.tntu.edu.ua/handle/lib/37596
Właściciel praw autorskich: © Тернопільський національний технічний університет імені Івана Пулюя, 2021
Związane URL literatura: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks
https://www.fool.com/the-blueprint/mitm/
Wykaz piśmiennictwa: 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
References: 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
Typ zawartości: Conference Abstract
Występuje w kolekcjach:IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021)



Pozycje DSpace są chronione prawami autorskimi