Hacking ético con Kali Linux. Reconocimiento con búsquedas activas de información de objetivos

Описание к видео Hacking ético con Kali Linux. Reconocimiento con búsquedas activas de información de objetivos

Finalizamos la fase de reconocimiento de objetivos mostrando algunas de las herramientas de búsqueda activa de información. A partir de este momento es más fácil ir dejando huellas de nuestra actividad, por lo que será conveniente que ocultemos nuestro identidad real siguiendo las recomendaciones vistas en el video anterior.

Al finalizar el video, seremos capaces de tener toda la información necesaria de nuestro objetivo con el fin de proceder a buscar posteriormente cualquier vulnerabilidad que lo ponga en peligro.

Комментарии

Информация по комментариям в разработке