Una de las tecnicas de intrusion menos conocidas y mas utilizadas por reales Hackers. Esta parte del reconocimiento forma parte de la "etapa" de enumeración o reconocimiento (que suele ser la 3ª etapa) para los que pretenden incursionar en un sistema por medio de la ejecución de vulnerabilidades para realizar un pentest o simplemente hackear el sistema.
Comentarios
¡Puntosietedelasfaq!