Al finalizar esta sesión serás capaz de:
- Realizar un ataque de reconocimiento
- Identificar recursos externos
- Comprobar debilidades de un sistema remoto
Contenidos de la sesión:
Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
- Ataques de reconocimiento
- Herramientas de reconocimiento
- Consultoría de seguridad