En este video explico en qué consiste la Fase de Escaneo de un Hacking Ético o Pentesting y detallo técnicas de escaneo populares para identificar los puertos y servicios abiertos en un host remoto.
Debe ser un usuario registrado para añadir un comentario aquí. Si ya está registrado, inicie sesión. Si todavía no está registrado, hágalo e inicie sesión.