Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
Línea 83:
==== Mantener el acceso atraves de las siguientes técnicas ====
*''' Puertas traseras y troyanos'''
** Como protegernos de
** Que son
** Como defendernos