

В этой статье будет рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать дальше →
Источник: Хабрахабр
Источник: LukaSafonov
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке