Estoy aprendiendo mientras configuro Snort, mi configuración consiste en un atacante (Linux), una víctima (teléfono inteligente Android) y un sistema de detección (IDS). Hasta ahora, he podido registrar todos los paquetes entre el atacante y la...
hecha
14.07.2016 - 07:03