10:00 | I | | | Модели безопасности компьютерных систем с 10:00 по 11:40 Лаб | | | |
II | Анализ безопасности протоколов с 10:00 по 11:00 Конс |
12:00 | I | | | Модели безопасности компьютерных систем с 12:00 по 13:40 Лаб | | Модели безопасности компьютерных систем с 12:00 по 13:40 Лаб | |
II | Анализ безопасности протоколов с 11:01 по 13:40 Экз | Модели безопасности компьютерных систем с 12:00 по 13:40 Лаб |
14:00 | I | Аудит безопасности программного обеспечения с 14:00 по 15:40 Лек | | Модели безопасности компьютерных систем с 14:00 по 15:40 Поток Лек | | Модели безопасности компьютерных систем с 14:00 по 15:40 Лаб | |
II |
16:00 | I | Аудит безопасности программного обеспечения с 16:00 по 17:40 Лаб | | Методы и средства противодействия целенаправленным атакам с 16:00 по 17:40 Комиссия. Зч | | | |
II | |
18:00 | I | Методы и средства противодействия целенаправленным атакам с 18:00 по 19:40 Поток Лек | | Технологии реверс-инжиниринга программного обеспечения с 18:00 по 19:40 Поток Комиссия. Экз | | | |
II | | |
20:00 | I | Методы и средства противодействия целенаправленным атакам с 20:00 по 21:40 Поток Лек | | | | | |
II | |