Про интернет

В первых двух статьях цикла мы обсудили проблему утечки информации по сетевым скрытым каналам и разобрали несколько реальных примеров построения таких скрытых каналов. Сегодня мы поговорим о том, как выстраивать процесс защиты от утечки информации по скрытым каналам.

Читать далее

Источник: f_mike (HEX.TEAM)

Перейти на сайт

Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке