Hace 16 años | Por --82731-- a informaticavirtual.us
Publicado hace 16 años por --82731-- a informaticavirtual.us

Una de las tecnicas de intrusion menos conocidas y mas utilizadas por reales Hackers. Esta parte del reconocimiento forma parte de la "etapa" de enumeración o reconocimiento (que suele ser la 3ª etapa) para los que pretenden incursionar en un sistema por medio de la ejecución de vulnerabilidades para realizar un pentest o simplemente hackear el sistema.

Comentarios

Adolfito

¡Puntosietedelasfaq!