Vulnerabilidades de Windows. Analizamos la evolución de las técnicas de exploiting, desde los primeros Works hasta los frameworks de explotación.
Además:
– ECS PF88 EXTREME. Un mother híbrido para Pentium 4.
– Tester de cables UTP.
– HTTP Tunneling. Técnicas para traspasar firewalls.
– Western Digital Media Center.
¡Y mucho más!
Comprar | Suscribirse | ||
CD-ROM | Tapa grande | ||
Sumario | Nota gratis |