يعرض 1 - 20 نتائج من 647 نتيجة بحث عن '"Security measure"', وقت الاستعلام: 0.59s تنقيح النتائج
  1. 1
    Book

    المؤلفون: Franssen, Vanessa

    المساهمون: Cité - ULiège

    المصدر: urn:isbn:978-2-8072-1286-2
    Le nouveau Code pénal. Commentaire article par article du livre Ier, 367-372 (2024-11)

  2. 2
  3. 3
    Conference
  4. 4
    Academic Journal
  5. 5
    Academic Journal
  6. 6
    Academic Journal

    المؤلفون: Fana, Mirela

    المصدر: Optime; No. 2 (2022): Optime; 215-220 ; 2220-461X ; 10.55312/op.v14i2

    وصف الملف: application/pdf

  7. 7
    Academic Journal
  8. 8
    Academic Journal
  9. 9
    Academic Journal

    المساهمون: Vásquez Arredondo, Mario Andrés, Universidad Católica de Oriente. Facultad de Derecho

    جغرافية الموضوع: Sudamérica, Colombia, Rionegro, Antioquia

    وصف الملف: 24p.; application/pdf

    Relation: https://repositorio.uco.edu.co; https://repositorio.uco.edu.co/jspui/handle/20.500.13064/1775; Vera Solano, Cristian Andrés; Gallego Olano, Daniel Eduardo. La inimputabilidad y la decisión del juez de penas y medidas de seguridad al ordenar el cambio de medida de seguridad (Trabajo de grado) Rionegro, Antioquia: Universidad Católica de Oriente; 2023. 24p.

  10. 10
    Academic Journal

    المساهمون: Научная работа поддержана Благотворительным Фондом Потанина No ГК21-001229.

    المصدر: The Herald of the Siberian State University of Telecommunications and Information Science; Том 17, № 2 (2023); 93-103 ; Вестник СибГУТИ; Том 17, № 2 (2023); 93-103 ; 1998-6920

    وصف الملف: application/pdf

    Relation: https://vestnik.sibsutis.ru/jour/article/view/576/724; Mohammed A., Bakar A., Azaliah N., and Fiza R. Anti-Phishing Tools: State of the Art and Detection Efficiencies // Applied Mathematics & Information Sciences. 2022. № 16. P. 929–934. DOI:10.18576/amis/160609.; Arkhipova A. B. Multisociometrical readiness characteristics in information security management // CEUR Workshop Proceedings. 2022. V. 3094: Advanced in Information Security Management and Applications (AISMA 2021), Stavropol–Krasnoyarsk, 1 Oct. 2021. P. 25–34. URL: http://ceur-ws.org/Vol-3094/paper_2.pdf (access date: 28.03.2022).; Blagojević I. Phishing Statistics // 99 firms. [Электронный ресурс]. URL: https://99firms.com/blog/phishing-statistics/.; Karagiannis S., Maragkos E., Magkos E. An Analysis and Evaluation of Open Source Capture the Flag Platforms as Cybersecurity e-Learning Tools // Proc. IFIP World Conference on Information Security Education, 2020. DOI:10.1007/978-3-030-59291-25.; Krokhaleva A. B., Belov V. M. The human factor in the system of socially significant activity // Mathematical structures and modeling. 2017. № 4 (44). P. 85–99.; Kucek, S., Leitner, M. An Empirical survey of functions and configurations of open source capture the Flag (CTF) environments // Journal of Network and Computer Applications. 2019. 102470. https://doi.org/10.1016/j.jnca.2019.102470.; Sinha R., and Hemant K. A Study on Preventive Measures of Cyber Crime. 2018. DOI:10.13140/RG.2.2.14212.04480.; Snyman D. P., Kruger H. A. Information Security Behavioural Threshold Analysis in Practice: An Implementation Framework / In: Clarke, N., Furnell, S. (eds) Human Aspects of Information Security and Assurance. HAISA 2020. IFIP Advances in Information and Communication Technology. 2020. V. 593. Springer, Cham. https://doi.org/10.1007/978-3-030-57404-8_11.; Somepalli S. H. et al. Information Security Management // HOLISTICA – Journal of Business and Public Administration. 2020. V. 11, Is. 2. P. 1–16. DOI:10.2478/hjbpa-2020-0015.; Sri Harsha Somepalli, Sai Kishore Reddy Tangella, Santosh Yalamanchili. Information Security Management // Journal of Business and Public Administration. 2020. № 11 (2). P. 1–16. DOI:10.2478/hjbpa-2020-0015.; Zolotarev V. V., Arkhipova A. B., Parotkin N. Y., Lvova A. P. Strategies of social engineering attacks on information resources of gamified online education projects // CEUR Workshop Proceedings. 2021. V. 2861: International Scientific Conference on Innovative Approaches to the Application of Digital Technologies in Education (SLET), Stavropol, 12–13 Nov. 2020. P. 386–391. URL: http://ceur-ws.org/Vol-2861/.; Архипова А. Б., Нечаев Д. А. К вопросу построения модели фишинговой атаки на базе теории некооперативных игр // Материалы IX Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2021», Красноярск, 30 сентября – 03 октября 2021 года. С. 6–12.; БДУ – Угрозы // Федеральная служба по техническому и экспортному контролю. [Электронный ресурс]. URL: https://bdu.fstec.ru/threat/ubi.175 (дата обращения: 01.10.2022).; Грачев А. В. История возникновения киберпреступлений // Материалы внутривузовской конференции «Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи», Магнитогорск, 09–12 октября 2015 г. С. 162–175.; Комаров А. А. Криминологические аспекты мошенничества в глобальной сети Интернет: специальность 12.00.08 «Уголовное право и криминология; уголовно-исполнительное право»: диссертация на соискание ученой степени кандидата юридических наук. Саратов, 2011. 262 с.; Маскировка вирусов // ilyarm. [Электронный ресурс]. URL: https://ilyarm.ru/txtmaskirovka-virusov-exe-to-txt-zamaskirovat-exe-pod-jpg.html (дата обращения: 03.10.2022).; Меньшаков С. Разминируем почту. Простое руководство по выявлению фишинга. / xakep. [Электронный ресурс]. URL: https://xakep.ru/2021/06/16/mailphishing/ (дата обращения: 04.10.2022).; Плотникова Т. В., Харин В. В. Киберпреступность – угроза XXI века // Вестник общественной научно-исследовательской лаборатории «Взаимодействие уголовно-исполнительной системы с институтами гражданского общества: историко-правовые и теоретико-методологические аспекты». 2018. № 12. С. 153–161.; Самые опасные вложенные файлы // Warp Theme Framework. [Электронный ресурс]. URL: http://security.mosmetod.ru/moshennichestvo-v-seti/152-opasnyevlozhennye-fajly (дата обращения: 07.10.2022).; Фомина Н. А. Использование методов социальной инженерии при мошенничестве в социальных сетях // Материалы внутривузовской конференции «Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи», Магнитогорск, 09– 12 октября 2015 г. С. 443–453.; https://vestnik.sibsutis.ru/jour/article/view/576

  11. 11
    Academic Journal

    المصدر: Revista Ibero-Americana de Humanidades, Ciências e Educação; Vol. 9 No. 11 (2023): Revista Ibero-Americana de Humanidades, Ciências e Educação- REASE ; 89- 109 ; Revista Ibero-Americana de Humanidades, Ciências e Educação; v. 9 n. 11 (2023): Revista Ibero-Americana de Humanidades, Ciências e Educação- REASE ; 2675-3375 ; 10.51891/rease.v9i11

    وصف الملف: application/pdf

  12. 12
    Academic Journal
  13. 13
    Academic Journal
  14. 14
  15. 15
    Academic Journal

    المساهمون: Infortech

    المصدر: 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW) (The 1st International Workshop on Ethics in Computer Security (EthiCS 2022)), 554-561 (2022-05-10)

  16. 16
    Academic Journal
  17. 17
    Academic Journal
  18. 18
    Academic Journal

    المصدر: Espaço Jurídico Journal of Law [EJJL]; Bd. 23 Nr. 2 (2022): Espaço Juridico Journal of Law [EJJL]; 321-338 ; Espaço Jurídico Journal of Law [EJJL]; Vol. 23 No. 2 (2022): Espaço Juridico Journal of Law [EJJL]; 321-338 ; Espaço Jurídico Journal of Law [EJJL]; Vol. 23 Núm. 2 (2022): Espaço Juridico Journal of Law [EJJL]; 321-338 ; Espaço Jurídico Journal of Law [EJJL]; v. 23 n. 2 (2022): Espaço Juridico Journal of Law [EJJL]; 321-338 ; 2179-7943 ; 1519-5899

    وصف الملف: application/pdf; text/html

  19. 19
    Academic Journal
  20. 20
    Academic Journal