Книга Имитационная модель «хакер-администратор»

Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.