Доброго дня, при выполнении hid атаки где нужно и можно искать следы этой атаки? Каким образом реализуются сбор данных при реальных атаках такого типа, как атакующий прогнозирует тайм-аут (ответ сервера, скор. Интернет соединения, вычислительная мощность железа)?