• exam

    Introducción – Hacking ético

    External passive footprinting – Recopilación de información

    External active footprinting – Recopilación de información

    Internal footprinting – Recopilación de información

    Búsqueda de vulnerabilidades

    Explotación de vulnerabilidades – Exploiting

    Explotación de volnerabilidades – Buffer overflow

    Post-explotación