Перейти до головного вмісту

Блоки

Пропустити Навігація

Навігація

  • Інформаційна панель

    • Домашня сторінка

    • Сторінки сайту

      • Мої курси

      • Мітки

      • ФайлІнструкція для здобувачів освіти до вибору дисципл...

      • URL (веб-посилання)Вибір дисциплін на 2025-2026 навчальний рік

      • URL (веб-посилання)Вибір дисциплін на 2024-2025 навчальний рік

      • ФорумНовини сайту

      • URL (веб-посилання)Інструкція - основи роботи з системою Moodle

      • URL (веб-посилання)ЦИВІЛЬНИЙ ЗАХИСТ

      • ТекаНормативна база СЕЗН

      • URL (веб-посилання)Відновлення пароля

      • ФайлПам’ятка для користувача системи Moodle

      • ФайлСистема оцінки курсу

      • Зворотний зв’язокОцінка якості курсу

    • Мої курси

    • Курси

      • Факультети, кафедри

        • Біологічний факультет

        • Економічний факультет

        • Журналістики факультет

        • Інженерний навчально-науковий інститут ім. Ю.М. По...

        • Іноземної філології факультет

        • Математичний факультет

          • Кафедра загальної математики

          • Кафедра загальної та прикладної фізики

          • Кафедра комп'ютерних наук

            • archive

            • Комп’ютерна графіка

            • Системи управління базами даних

            • Методика позашкільної роботи з інформатики

            • Інноваційні методи викладання комп’ютерних дисциплін

            • Системи виявлення вторгнень (Кудін О.В.)

            • Курсова робота з дисципліни "Об`єктно-орієнтоване ...

            • Методи тестування на проникнення та моделювання атак

            • Інтернет сервіси в освітній діяльності

            • Кібербезпека штучного інтелекту

            • Управління ризиками інформаційної безпеки

            • Штучний інтелект у кібербезпеці: захист і атаки

            • Аудит систем інформаційної безпеки

              • Загальне

                • ФорумОголошення

                • ТекаЛітература

                • ФайлКритерії оцінювання

              • Новий розділ

              • Новий розділ

              • Новий розділ

              • Новий розділ

          • Кафедра прикладної математики і механіки

          • Кафедра програмної інженерії

          • Кафедра фундаментальної та прикладної математики

          • Практична підготовка математичного факультету

          • Інформація

          • Комп'ютерне моделювання(Гребенюк)

          • Проєктування та аналіз обчислювальних алгоритмів

        • Менеджменту факультет

        • Соціальної педагогіки та психології факультет

        • Соцiологiї та управлiння факультет

        • Факультет історії та міжнародних відносин

        • Факультет фізичного виховання, здоров'я та туризму

        • Філологічний факультет

        • Юридичний факультет

      • Аспірантура

      • Науково-технічна позашкільна освіта

      • Підготовчі курси до ЗНО

      • Адміністративний розділ

      • Центр післядипломної освіти та професійних кваліфі...

      • Школа педагогічної майстерності

  • Закрити
    Переключити введення пошуку
  • Українська ‎(uk)‎
    • Русский ‎(ru)‎
    • Українська ‎(uk)‎
    • Deutsch ‎(de_old)‎
    • English ‎(de)‎
    • English ‎(en)‎
    • Español - Internacional ‎(es)‎
    • Français ‎(fr)‎
    • Italiano ‎(it)‎
    • Polski ‎(pl)‎
  • Вхід

Аудит систем інформаційної безпеки

Закрити
Переключити введення пошуку
Вибір дисциплін Згорнути Розгорнути
Вибір дисциплін Згорнути Розгорнути
Обрати дисципліни Статистика вибору дисциплін ВМУ Результати вибору дисциплін
  1. Головна
  2. Курси
  3. Факультети, кафедри
  4. Математичний факультет
  5. Кафедра комп'ютерних наук
  6. Аудит систем інформаційної безпеки
  7. Загальне
  8. Література

Література

Умови завершення
    • almalawi_abdulmohsen_et_al_scada_security_machine_learning_c.djvu almalawi_abdulmohsen_et_al_scada_security_machine_learning_c.djvu
    • bhambri_p_jose_anand_a_eds_handbook_of_aidriven_threat_detec.pdf bhambri_p_jose_anand_a_eds_handbook_of_aidriven_threat_detec.pdf
    • cochran_kodi_a_cybersecurity_essentials_practical_tools_for.pdf cochran_kodi_a_cybersecurity_essentials_practical_tools_for.pdf
    • goutam_rajesh_kumar_cybersecurity_fundamentals.pdf goutam_rajesh_kumar_cybersecurity_fundamentals.pdf
    • mahajan_shilpa_khurana_mehak_estrela_vania_v_eds_applying_ar.pdf mahajan_shilpa_khurana_mehak_estrela_vania_v_eds_applying_ar.pdf
    • molinari_s_malware_science_a_comprehensive_guide_to_detectio.pdf molinari_s_malware_science_a_comprehensive_guide_to_detectio.pdf
    • scala_nm_et_al_mathematics_in_cyber_research.pdf scala_nm_et_al_mathematics_in_cyber_research.pdf
    • sengupta_nandita_sil_jaya_intrusion_detection_a_data_mining.pdf sengupta_nandita_sil_jaya_intrusion_detection_a_data_mining.pdf
    • thomas_ashley_ids_and_ips_with_snort_3_get_up_and_running_wi.pdf thomas_ashley_ids_and_ips_with_snort_3_get_up_and_running_wi.pdf
    • troncone_paul_albing_carl_cybersecurity_ops_with_bash_attack.pdf troncone_paul_albing_carl_cybersecurity_ops_with_bash_attack.pdf
Попередня секція
Оголошення
Наступна секція
Критерії оцінювання
Підсумок збереження даних
Завантажте мобільний додаток