✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
In which stage of an ethical hack would the attacker actively apply tools and techniques to gather more in-depth information on the targets?