ВведениеСогласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.Таким образом, для проведения проверок с использованием методов…
Bash-скрипты: начало Bash-скрипты, часть 2: циклы Bash-скрипты, часть 3: параметры и ключи командной строки Bash-скрипты, часть 4: ввод и вывод Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями Bash-скрипты, часть 6: функции и разработка библиотек Bash-скрипты, часть 7: sed и…
Bash-скрипты: начало Bash-скрипты, часть 2: циклы Bash-скрипты, часть 3: параметры и ключи командной строки Bash-скрипты, часть 4: ввод и вывод Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями Bash-скрипты, часть 6: функции и разработка библиотек Bash-скрипты, часть 7: sed и…
Bash-скрипты: начало Bash-скрипты, часть 2: циклы Bash-скрипты, часть 3: параметры и ключи командной строки Bash-скрипты, часть 4: ввод и вывод Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями Bash-скрипты, часть 6: функции и разработка библиотек Bash-скрипты, часть 7: sed и…