Сбор информации Для любой системы есть некая точка входа. Такой точкой может быть url-адрес, ip-адрес компьютера и т.п. Изначально мы должны постараться максимально расширить поверхность атаки, т.е. если точка входа — некое доменное имя — стоит узнать об имеющихся поддоменах, других доменах, принадлежащих той же организации и т.п. И если […]