-
exam
Introducción – Hacking ético
External passive footprinting – Recopilación de información
External active footprinting – Recopilación de información
Internal footprinting – Recopilación de información
Búsqueda de vulnerabilidades
Explotación de vulnerabilidades – Exploiting
Explotación de volnerabilidades – Buffer overflow
Post-explotación