введение в информационную безопасность
5. Практические применения криптографии
1:31:44
1. Криптография. Введение
1:20:55
9. Разработка безопасного кода
1:27:30
8. Уязвимости переполнения кучи
47:00
2. Симметричные шифры
1:26:10
6. Ассемблер, исполнение программ, GNU binutils
1:20:30
7. Типы уязвимостей
1:13:30
10. Формальные модели безопасности
1:40:40
4. Асимметричные шифры
54:40
Популярные запросы :
По интересующим вас вопросам обращайтесь на EMAIL MUZMO.SU@LIST.RU