Ethical Hacking: Informe de Resultados

Hoy día, tenemos disponible gran cantidad de material sobre temas relacionados con Ethical Hacking: cursos, libros, webs especializadas, etc. Todos explican que las fases de un pentest comienzan con information gathering, y terminan con la post-explotación y el borrado de evidencias, básicamente. Sin embargo, la mayoría de publicaciones que enseñan …