Оформить подписку
Войти
Максим В.
цитирует
5 месяцев назад
Мы создадим собственную ARP-таблицу, используя словарь, а затем проверим, изменил ли полученный пакет запись в ней. При этом мы будем предполагать, что любой пакет, изменяющий состояние нашей таблицы, является вредоносным.
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
2.6K
74
1
14
Войти или зарегистрироваться
, чтобы комментировать