2. Установка лабораторного окружения
3. Введение в Metasploit
4. Предварительный сбор информации об атакуемом объекте
5. Сканирование объекта
6. Получение доступа к системе через серверные атаки
7. Получение доступа к системе через клиентские атаки
8. Способы создания троянской программы