Wpis z mikrobloga

@Dorrek: to zależy, w większości wystarczy logiczna separacja podsieci
nie spotkałem się jeszcze z obrazem z vulnhub, który chciałby wyskoczyć,
jeżeli podatne systemy to głównie web aplikacje, możesz spróbować wsadzić je w piaskownice (docker)
  • Odpowiedz