Tworzenie bezpiecznego oprogramowania: jak zintegrować bezpieczeństwo z cyklem życia oprogramowania 09-14
Szczegółowe wprowadzenie do strategii obrony przed atakami DDOS: Jak chronić się przed atakami botnetów? 09-07