Вернуться к Подробностям о статье
Моделирование сценариев работы устройств несанкционированного съема конфиденциальной информации на основе имитационных средств
Скачать
Скачать PDF