...
Şekil 35’te ağ cihazlarında farklı SECHARD kullanıcıları tarafından yapılmış olan Security ve Hardening aksiyonları gösterilmektedir
...
...
Şekil 35’te ağ cihazlarında farklı SECHARD kullanıcıları tarafından yapılmış olan Security ve Hardening aksiyonları gösterilmektedir
...