Зміст
Добірка наукової літератури з теми "Хакерська атака"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Хакерська атака".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Хакерська атака"
БОСКІН, О. О., Н. В. КОРНІЛОВСЬКА, В. М. ПОЛІЩУК та Н. В. САРАФАННІКОВА. "БЕЗПЕКА ВЕБ-ДОДАТКІВ ТА ХАКЕРСЬКІ АТАКИ". Вісник Херсонського національного технічного університету, № 3(86) (13 листопада 2023): 83–92. http://dx.doi.org/10.35546/kntu2078-4481.2023.3.11.
Повний текст джерелаКулик, Сергій Михайлович. "ОСОБЛИВОСТІ КІБЕРАТАК НА ФУТБОЛЬНІ КЛУБИ КРАЇН СВІТУ". Acta Securitatae Volyniensis, № 2 (21 грудня 2023): 14–22. http://dx.doi.org/10.32782/2786-9385/2023-2-2.
Повний текст джерелаI., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.
Повний текст джерелаStetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.
Повний текст джерелаПЕТРЕНКО, Світлана, та Наталія НАЗАРЕНКО. "ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 83–87. http://dx.doi.org/10.32689/maup.it.2024.1.12.
Повний текст джерелаО.С., Потенко. "Аналіз систем захисту веб-додатків від хакерських атак". Моделювання та інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, № 89 (15 грудня 2019): 166–72. https://doi.org/10.5281/zenodo.3860764.
Повний текст джерелаТибінка, Г. І., О. Б. Юрченко та А. С. Стойко. "ХАКЕРСЬКІ АТАКИ ЯК ОСНОВНА ЗАГРОЗА ФУНКЦІОНУВАННЯ ОРГАНІЗАЦІЇ ТА МЕТОДИ ЇХ ЗАПОБІГАННЯ". Investytsiyi: praktyka ta dosvid, № 1 (4 січня 2024): 78–81. http://dx.doi.org/10.32702/2306-6814.2024.1.78.
Повний текст джерелаGrycyshen, Dimitriy, Kostyantyn Malyshev, Valery Nonik та Valery Molotai. "Механізм забезпечення кібербезпеки правоохоронної системи". Journal of Scientific Papers "Social Development and Security" 13, № 4 (2023): 18–34. http://dx.doi.org/10.33445/sds.2023.13.4.3.
Повний текст джерелаОпірський, Іван, Назар Максимів та Марія Женчур. "Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)". Ukrainian Scientific Journal of Information Security 29, № 1 (2023): 21–31. http://dx.doi.org/10.18372/2225-5036.29.17549.
Повний текст джерелаРибальченко, Л. В., О. А. Габорець та Д. І. Прокопович-Ткаченко. "КІБЕРСТІЙКІСТЬ: ГЛОБАЛЬНІ ЗАГРОЗИ ТА НАЦІОНАЛЬНІ СТРАТЕГІЇ КІБЕРЗАХИСТУ". Systems and Technologies 68, № 2 (2024): 95–101. https://doi.org/10.32782/2521-6643-2024-2-68.11.
Повний текст джерелаДисертації з теми "Хакерська атака"
Казімірко, Андрій Олександрович. "Ідентифікаційна модель хакерської атаки на мережеве устаткування". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9537.
Повний текст джерелаPohorila, Victoriia, and Вікторія Миколаївна Погоріла. "Application penetration test and its necessity in 2021." Thesis, National Aviation University, 2021. https://er.nau.edu.ua/handle/NAU/51509.
Повний текст джерела