4. Предварительный сбор информации об атакуемом объекте
5. Сканирование объекта
6. Получение доступа к системе через серверные атаки
7. Получение доступа к системе через клиентские атаки
8. Способы создания троянской программы
9. Управление доступом Взаимодействие со взломанным компьютером
Media is too big
VIEW IN TELEGRAM
10. Управление доступом Повышение привилегий доступа
11. Управление доступом Установка бэкдора