Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
mSin resumen de edición
Línea 47:
** Como protegernos
* Map the network
** Que datos obtenemos
** Como protegernos
* PortScan and Fingerprinting
** Que datos obtenemos