10:00 | I | | | Модели безопасности компьютерных систем с 10:00 по 11:40 Лаб | | | |
II |
12:00 | I | | | Модели безопасности компьютерных систем с 12:00 по 13:40 Лаб | | Модели безопасности компьютерных систем с 12:00 по 13:40 Лаб | |
II | Безопасная разработка приложений с 12:00 по 13:40 Комиссия. Экз |
14:00 | I | Аудит безопасности программного обеспечения с 14:00 по 15:40 Лек | | Модели безопасности компьютерных систем с 14:00 по 15:40 Поток Лек | | Модели безопасности компьютерных систем с 14:00 по 15:40 Лаб | |
II |
16:00 | I | Аудит безопасности программного обеспечения с 16:00 по 17:40 Лаб | | | | | |
II |
18:00 | I | Методы и средства противодействия целенаправленным атакам с 18:00 по 19:40 Поток Лаб | | | | | |
II | Технологии реверс-инжиниринга программного обеспечения с 17:40 по 19:00 Поток Комиссия. Зч |
20:00 | I | Методы и средства противодействия целенаправленным атакам с 20:00 по 21:40 Поток Лаб | | | | | |
II | Технологии реверс-инжиниринга программного обеспечения с 19:05 по 20:25 Поток Комиссия. КР |