Описываются базовые приёмы поиска уязвимостей в коммутаторах и маршрутизаторах различных производителей. Рассматриваются как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.Lire moins