⚠️ Автор не призывает к использованию полученных знаний в практических целях и не несет ответственности за любой возможный вред, причиненный материалом ⚠️
⚠️ Автор не призывает к использованию полученных знаний в практических целях и не несет ответственности за любой возможный вред, причиненный материалом ⚠️
Перед прочтением этой статьи ознакомтесь с первой частью - тык, а так же подпишитесь на наш канал, где будут выходить интересные статьи по киббезу
Всем привет! В этом цикле статей мы начнём изучение Linux. Начну с того, что почти каждый профессиональный и опытный "хакер" использует Linux или Unix. Хотя некоторые взломы могут быть выполнены с помощью Windows и Mac OS, почти все инструменты разработаны специально для Linux.