Koń trojański - strona 3

Terroryzm morski - definicja i cechy

  • Uniwersytet Warszawski
  • dr Aleksandra Zięba
  • Zwalczanie terroryzmu
Pobrań: 196
Wyświetleń: 2464

na zbiornikowiec „Limburg”- 2002r.- metoda „konia trojańskiego”- statki samobójcze, skażenia ekologiczne - atak...

Technologia Informacyjna

  • Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
  • Technologia informacyjna
Pobrań: 56
Wyświetleń: 1232

do użytkownika komputera: Wirusy, robaki, konie trojańskie, rootkity Spam, spyware, phoshing, ataki crakerów...

Testy 2005 B - informatyka prawnicza

  • Uniwersytet Gdański
  • dr Grzegorz Wierczyński
  • Informatyka prawnicza
Pobrań: 553
Wyświetleń: 1288

) koniem trojańskim         d) „buffer overflow”   16. Urzędowym zbiorem orzecznictwa w Polsce jest m.in...