Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z ...więcej »