Продолжаем формировать базовые навыки обращения с Linux, необходимые для взлома. Сегодня разберем вопрос о создании безопасного «туннеля» к MySQL, который очень пригодится нам при сливе баз данных.
Разумеется, методы, которые мы будем здесь рассматривать, могут применяться к любому приложению...