Esta documentación esta relacionada con la presentación realizada en el aula de redes y seguridad en la universidad de Córdoba (UCO)
- Presentación de metodologia PTES
- Recolección de información
- Google Hacking
- Análisis OSINT
- Monitoreo de Twitter
- Modelado de amenazas
- Análisis de vulnerabilidades
- Vulnerabilidades en redes WIFI
- Explotación de vulnerabilidades
- Ataques en redes WIFI
- Ataques MITM
- DNS Spoofing
- Javascript Maliciosa
- Post Explotación
- Recolectando información del dispositivo
- Persistencia en la red