Комп’ютерні мережі. Аналіз роботи і оптимізація
Якщо обмін даними за протоколом ICMP заблокований, хакерами можуть бути використані інші утиліти, наприклад, hping. Ця утиліта здатна фрагментувати (тобто ділити на фрагменти) пакети ICMP , що дозволяє обходити прості пристрої блокування доступу...