Indice:
Capítulo 1. Conceptos básicos sobre Backtrack
Capítulo 2. Recopilación de información
Capítulo 3. Reunión abierta de servicios de información
Capítulo 4. Port Scanning
Capítulo 5. Ettercap
Capítulo 6. Buffer Overflow Explotación
Capítulo 7. Trabajo con exploits
Capítulo 8. Transferencia de archivos
Capítulo 9. Aprovechar los marcos
Capítulo 10. Client side attacks
Capítulo 11. Puertos
Capítulo 12. Ataques a contraseña
Capítulo 13. Web ataque de aplicación
Capítulo 14. Caballo de troya
Capítulo 15. Windows
Capítulo 16. Los rootkit
Capítulo 17. Retos finales
0 comentarios: