Вернуться к Подробностям о статье
ПРИМЕНЕНИЕ МЕТОДОВ ВЗЛОМА ХЭШЕЙ В ТЕСТИРОВАНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Скачать
Скачать PDF