Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
mSin resumen de edición
Línea 40:
** Que datos obtenemos
** Como protegernos
 
==== Reconocimiento activo ====
* Traceroute
** Que datos obtenemos
Línea 52 ⟶ 54:
** Que datos obtenemos
** Como protegernos
 
==== Reconocimiento activo ====
==== "Exploiting" el sistema ====
===== Ganar acceso atraves de uno de lo siguientes ataques =====