Оформить подписку
Войти
Максим В.
цитирует
25 дней назад
Мы создадим собственную ARP-таблицу, используя словарь, а затем проверим, изменил ли полученный пакет запись в ней. При этом мы будем предполагать, что любой пакет, изменяющий состояние нашей таблицы, является вредоносным.
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
1.3K
50
5
Войти или зарегистрироваться
, чтобы комментировать