Está en la página 1de 8

Técnicas de escaneo y fingerprinting

Fuente: Tori C. (2008); Hacking Ético; (1ª Ed.) Rosario, Argentina: El autor.

También podría gustarte