Page suivante - Page précédente - Table des matières

8. Administration

Manifestement, si vous attaquez de l'extérieur du firewall, et que vous employez une carte avec un identificateur sécurisé ou quelque chose de ce genre, vous voudrez sûrement inverser les rôles des serveurs de connexion et local (si vous ne comprennez pas ce que cela signifie, vous n'êtes peut-être pas assez familier avec term pour utiliser l'astuce décrite dans ce document d'une manière responsable).


Page suivante - Page précédente - Table des matières