Оформить подписку
Войти
Максим В.
цитирует
4 месяца назад
Мы создадим собственную ARP-таблицу, используя словарь, а затем проверим, изменил ли полученный пакет запись в ней. При этом мы будем предполагать, что любой пакет, изменяющий состояние нашей таблицы, является вредоносным.
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
2.2K
75
1
9
Войти или зарегистрироваться
, чтобы комментировать