Вторгаясь в инфраструктуру, атакующие обычно выполняют четыре шага.
1. Отправляют полезную нагрузку на целевые серверы. Полезная нагрузка — это некий небольшой бэкдорный скрипт или вредоносный код, который может быть загружен и выполнен, не привлекая внимания.