Вернуться к Подробностям о статье
Обзор методов защиты информации от обратной разработки (reverse engineering)
Скачать
Скачать PDF