
В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.
Читать далееИсточник: Хабрахабр
Источник: MaxRokatansky
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке