¿Hasta qué punto puede un atacante generar un mapa de una red desde fuera de ella?
¿Las herramientas de escaneo en red, como nmap, son los únicos medios para hacer esto? De lo contrario, ¿qué otros tipos de herramientas o técnicas podrían uti...
hecha
02.06.2011 - 15:59