«Он буквально воссоздает трафик, шаг за шагом, между двумя или более шагами брандмауэра. Каждый пакет реконструируется и изменяется, чтобы выглядеть так, как если бы каждый исходящий пакет шел от брандмауэра.
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс