постэксплуатация

  1. barni_ls

    Вопрос по пост-эксплуатации ssh

    Стыдно задавать такой вопрос на всё же. Объясните, пожалуйста, более менее подробно. Вот, допустим, злоумышленник каким-то образом смог достать данные для подключения к ssh. Подключившись, что он может сделать? Может есть литература для наглядности