Jakie są główne etapy analizy kryminalistycznej Linux-a po hakowaniu?
Jakie są główne etapy analizy kryminalistycznej Linux-a po hakowaniu? Powiedzmy, że jest to ogólna poczta linuksowa / web / database / ftp / ssh / samba. I zaczął wysyłać spam, skanować inne systemy. Jak zacząć szukać sposobów włamania i kto jest