Сбор информации об объекте атаки не включает элементы?

  • Идентификация операционной системы
  • Идентификация узлов
  • Изучение окружения
  • Определение роли узла
  • Определение уязвимостей операционной системы
  • Определение уязвимостей узла
Для просмотра статистики ответов нужно залогиниться.