Про интернет

В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно развить атаки на сеть при наличии физического доступа на контролируемую территорию.

Читать далее

Источник: Andrey_Biryukov

Перейти на сайт

Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке