Вернуться к статье

Разработка и тестирование демонстрационной среды для отечественных сетевых средств защиты информации

Рисунок 1 - Установка эксплойта в тестируемой машине

Установка эксплойта в тестируемой машине