2 Июня 09:19
Во второй части лекции — схема-руководство пентестинга, про социальную инженерию, анализ веб-приложений и наиболее опасные уязвимости информационных систем.


Комментарии: