Está en la página 1de 30

Fuente: Tori C. (2008); Hacking Ético; Primera edición.

Rosario, Argentina: El
autor. Pp. 133-162

También podría gustarte