Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»
Contenido eliminado Contenido añadido
mSin resumen de edición |
|||
Línea 40:
** Que datos obtenemos
** Como protegernos
==== Reconocimiento activo ====▼
* Traceroute
** Que datos obtenemos
Línea 52 ⟶ 54:
** Que datos obtenemos
** Como protegernos
▲==== Reconocimiento activo ====
==== "Exploiting" el sistema ====
===== Ganar acceso atraves de uno de lo siguientes ataques =====
|