Сбор информации об объекте атаки не включает элементы?
- Идентификация операционной системы
- Идентификация узлов
- Изучение окружения
- Определение роли узла
- Определение уязвимостей операционной системы
- Определение уязвимостей узла
Для просмотра статистики ответов нужно
залогиниться.