Білий капелюх (Ukrainian Wikipedia)

Analysis of information sources in references of the Wikipedia article "Білий капелюх" in Ukrainian language version.

refsWebsite
Global rank Ukrainian rank
1st place
1st place
2nd place
4th place
20th place
17th place
low place
6,414th place
2,435th place
3,669th place
774th place
1,006th place
low place
low place
3rd place
11th place
low place
low place
low place
low place
low place
low place
355th place
467th place
7th place
43rd place

bbc.com

books.google.com

doi.org

getastra.com

indevlab.com

infosecurity-magazine.com

newscientist.com

  • Ward, Mark (14 вересня 1996). Sabotage in cyberspace. New Scientist. 151 (2047).[недоступне посилання з червня 2019]

nist.gov

csrc.nist.gov

nytimes.com

secpoint.com

techtarget.com

searchsecurity.techtarget.com

  • What is white hat? - a definition from Whatis.com. Searchsecurity.techtarget.com. Архів оригіналу за 1 лютого 2011. Процитовано 6 червня 2012.

textfiles.com

pdf.textfiles.com

web.archive.org

  • What is white hat? - a definition from Whatis.com. Searchsecurity.techtarget.com. Архів оригіналу за 1 лютого 2011. Процитовано 6 червня 2012.
  • Knight, William (16 жовтня 2009). License to Hack. InfoSecurity. 6 (6): 38—41. doi:10.1016/s1742-6847(09)70019-9. Архів оригіналу за 9 січня 2014. Процитовано 1 квітня 2018.
  • Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. с. 26—7. Архів оригіналу за 23 березня 2019. Процитовано 1 квітня 2018.
  • Зануда, Анастасія (22 жовтня 2018). Українські білі хакери: як заробити на зламах і не стати кіберзлочинцем (брит.). Архів оригіналу за 13 квітня 2019. Процитовано 2 листопада 2019.
  • Дмитрий Ганжело о хакерах, защите гаджетов и кибербезопасности в Украине - InDevLab. indevlab.com (рос.). Архів оригіналу за 18 жовтня 2019. Процитовано 16 листопада 2019.
  • Зануда, Анастасія (22 жовтня 2018). Українські білі хакери: як заробити на зламах і не стати кіберзлочинцем (брит.). Архів оригіналу за 13 квітня 2019. Процитовано 16 листопада 2019.
  • Malik, Keshav (13 грудня 2021). Top 3 Penetration Testing Providers: Everything You Must Know. www.getastra.com (амер.). Архів оригіналу за 8 січня 2022. Процитовано 8 січня 2022.
  • What is a White Hat?. Secpoint.com. 20 березня 2012. Архів оригіналу за 2 травня 2019. Процитовано 6 червня 2012.
  • Palmer, C.C. (2001). Ethical Hacking (PDF). IBM Systems Journal. 40 (3): 769. doi:10.1147/sj.403.0769. Архів оригіналу (PDF) за 2 травня 2019. Процитовано 1 квітня 2018.
  • Paul A. Karger, Roger R. Scherr (June 1974). MULTICS SECURITY EVALUATION: VULNERABILITY ANALYSIS (PDF) (Звіт). Архів оригіналу (PDF) за 13 листопада 2017. Процитовано 12 листопада 2017. {{cite report}}: Cite має пустий невідомий параметр: |docket= (довідка)
  • McLellan, Vin (26 липня 1981). Case of the Purloined Password. The New York Times. Архів оригіналу за 7 березня 2016. Процитовано 11 серпня 2015.
  • Білі хакери - хто вони?. indevlab.com (укр.). Архів оригіналу за 16 листопада 2019. Процитовано 16 листопада 2019.