-
08/10/2013
-
401
-
989 bài viết
Thu thập thông tin xâm nhập
Sau khi kẻ xâm nhập sử dụng các công cụ trong BackTrack để khai thác thành công lỗ hổng trên một máy chủ, vậy có bạn nào biết phương pháp điều tra dấu vết mà kẻ xâm nhập để lại hay không?