Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/37596

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorЄпур, В.
dc.contributor.authorYepur, V.
dc.coverage.temporal08-09 грудня 2021 року
dc.coverage.temporal08-09 December 2021
dc.date.accessioned2022-03-23T22:39:00Z-
dc.date.available2022-03-23T22:39:00Z-
dc.date.created21-12-08
dc.date.issued21-12-08
dc.identifier.citationЄпур В. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу / В. Єпур // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 41. — (Інформаційні системи та технології, кібербезпека).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/37596-
dc.format.extent41
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021
dc.relation.ispartofProceedings of the scientific and technical conference "Information models, systems and technologies", 2021
dc.relation.urihttps://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks
dc.relation.urihttps://www.fool.com/the-blueprint/mitm/
dc.titleРозробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу
dc.title.alternativeDevelopment of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2021
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages1
dc.subject.udc004.056
dc.relation.references1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
dc.relation.references2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
dc.relation.referencesen1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
dc.relation.referencesen2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
dc.identifier.citationenYepur V. (2021) Rozrobka metodolohii zakhystu informatsii vid atak cherez poserednyka na pidpryiemstvakh maloho ta serednoho biznesu [Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 41 [in Ukrainian].
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage41
dc.citation.epage41
dc.citation.conferenceⅨ науково-технічна конференція „Інформаційні моделі, системи та технології“
Розташовується у зібраннях:IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.