Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 3 Следующий »

Моделирование атаки с помощью подбора уязвимостей.

Необходимы:

  • Внутренняя сеть
  • Виртуальная машина с Kali Linux
  • Внешняя сеть - для дополнения Kali Linux
  • Виртуальная машина с уязвимой ОС


  • Нет меток