Archivo

Archive for marzo 18, 2011

Pasos de Post-Explotación de Sistemas.

marzo 18, 2011 Deja un comentario

Una vez hemos conseguido penetrar en un sistema, la serie de actividades que se deben realizar son vitales para evitar ser descubiertos y garantizar futuros accesos a la máquina comprometida, aunque no hay una metodología estándar para este tipo de actividades, existen un conjunto de pasos que son ampliamente aceptados dada su importancia en el proceso de post-explotacion de un sistema.

Leer más…

Categorías:Hacking Etiquetas: , ,
A %d blogueros les gusta esto: