ObsahBezpečnost dat II. Hledání stop Lokální síť Určení sféry zájmů Visual Route Skenování Porty Nmap Identifikace OS Inventarizace Bannery Útok Získání shellu Trojští koně Back Orifice |
Autor: MUDr. Kamil Navrátil E-mail: navratk@mymail.cz Domovská stránka: http://aix.upol.cz/~navratk Další informace: |