Информационная технология. Методы и средства обеспечения безопасности. Детализация анализа уязвимостей программного обеспечения в соответствии с ГОСТ Р ИСО/МЭК 15408 и ГОСТ Р ИСО/МЭК 18045. Часть 1. Использование доступных источников для идентификации потенциальных уязвимостей
1 200 руб.
Задайте вопрос эксперту
Сообщение отправлено
Ваше сообщение отправлено. Наши специалисты скоро свяжутся с вами. Спасибо!