- ДокументCryptography Regulations 10 March 2006загружено:endhy_aziz
- ДокументCERT - Network-Traffic Analysis with Wireshark.pdfзагружено:endhy_aziz
- ДокументBreaking WEP & WPA.pdfзагружено:endhy_aziz
- ДокументAn Evening with Berferd.pdfзагружено:endhy_aziz
- Документ10 Ways Hackers Breach Security.pdfзагружено:endhy_aziz
- ДокументRancangan Sistem e-Voting Tim Anging Mamiri-BPPTзагружено:endhy_aziz
- ДокументDefense in Depth - OPUSзагружено:endhy_aziz
- ДокументAn Evening With Berferdзагружено:endhy_aziz
- ДокументOpen Crypto Audit Project TrueCryptзагружено:endhy_aziz
- ДокументOpen Crypto Audit Project TrueCryptзагружено:endhy_aziz
- ДокументAn Evening With Berferdзагружено:endhy_aziz
- ДокументPerancangan & Tahapan Implementasi Algoritma Enkripsi Rabbit pada Protokol SSLзагружено:endhy_aziz
- ДокументJurnal Sandi Edisi IX 2013.pdfзагружено:endhy_aziz
- ДокументJurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdfзагружено:endhy_aziz
- ДокументSertifikat & Tanda Tangan Digital Untuk Keamanan e-Governmentзагружено:endhy_aziz
- ДокументMajalah Sanapati - Sertifikat & Tanda Tangan Digital Utk Keamanan EGovзагружено:endhy_aziz
- ДокументICT White Paper 2012 Kominfoзагружено:endhy_aziz
- ДокументCyber Security Magazine Malaysiaзагружено:endhy_aziz
- ДокументACL Workbookзагружено:endhy_aziz
- ДокументRouting Protocol Concept - Juniperзагружено:endhy_aziz
- ДокументHow Vulnerable is Your Routerзагружено:endhy_aziz
- ДокументCryptoBytes-v1n2загружено:endhy_aziz
- Документfips1402загружено:endhy_aziz