Данная книга является первой в цикле об анализе защищенности распределенных информационных систем с использованием общедоступных образов операционных систем, содержащих уязвимости....
Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руков...