Kerberos для специалиста по тестированию на проникновение. Часть 5. Делегирование, ограниченное на основе ресурсов