Максим В.цитирует25 дней назад
Мы создадим собственную ARP-таблицу, используя словарь, а затем проверим, изменил ли полученный пакет запись в ней. При этом мы будем предполагать, что любой пакет, изменяющий состояние нашей таблицы, является вредоносным.
  • Войти или зарегистрироваться, чтобы комментировать