Introducción
Es la recolección de información sobre un objetivo determinado utilizando métodos que interactúan de manera directa con la organización, normalmente mediante el envío de trafico de red.
Este tipo de tecnicas se suelen detectar como actividades sospechosas o maliciosas.
Con este tipo de tecnicas lo que hacemos es poder descubrir que puertos estan corriendo en un host determinado, que vulnerabilidades puede tener dicho puerto, etc...
Last updated