Оформить подписку
Войти
Максим В.
цитирует
16 дней назад
Мы создадим собственную ARP-таблицу, используя словарь, а затем проверим, изменил ли полученный пакет запись в ней. При этом мы будем предполагать, что любой пакет, изменяющий состояние нашей таблицы, является вредоносным.
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
1.2K
49
4
Войти или зарегистрироваться
, чтобы комментировать