
В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно развить атаки на сеть при наличии физического доступа на контролируемую территорию.
Читать далееИсточник: Хабрахабр
Источник: Andrey_Biryukov
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке