Материали 331-340 от 10

Методи за атаки към мрежовата сигурност Man in the middle 11 стр.

Методи за атаки към мрежовата сигурност Man in the middle

Документа описва теорията и приложенито на едни от най-разпространените атаки към мрежовата сигурност - Man in the middle. Въпреки ранното им възникване този род техники за атака си остават изключитлно опасни и трудно откриваеми..
admin
1 0 0
Създаване на сигурни quotGoogle App Enginequot приложения 7 стр.

Създаване на сигурни "Google App Engine" приложения

Приложение, което е направено на „google app engine” може да ползва „google accounts” за автентификация на потребителите. Това приложение може да се възползва и от „api”-то на „google accounts” и чрез него да....
admin
2 0 0
Курсова работа по бази данни 22 стр.

Курсова работа по бази данни

Това е база данни на фирма "Паркинги" ЕАД за наказателен паркинг. Тази база данни е създадена, за да се контролират вдигнати коли от места за забранено паркиране в определен град. Планира се да се извършват различни операции...
admin
23 2 0
Scrum 7 стр.

Scrum

Подходът Scrum е създаден през 1987 и името му произлиза от scrum, scrummage - "спорна топка" от английски и по-точно идеята за играта ръгби в случая и един холистичен подход, по идеята за рестартирането на играта след... .
admin
8 2 1