En mi investigación, estoy intentando desarrollar un simulador que imite la salida de un escáner de vulnerabilidades, dado un conjunto de parámetros (por ejemplo, rangos de IP de red, número de máquinas para escanear, configuración típica de la...
pregunta
15.02.2012 - 20:17