Pentester
5
Índice
Introducción .......................................................................................................................................................9Capítulo I Conceptos básicos .......................................................................................................................... 11..................................................................................................................................................................... 11.............................................................................................................................. 11Bug................................................................................................................................................................................ 11
Exploit.......................................................................................................................................................................... 12
Payload......................................................................................................................................................................... 12
Shellcode...................................................................................................................................................................... 12
0-day exploit................................................................................................................................................................. 13
............................................................................................................................................................ 14
SQLInjection................................................................................................................................................................ 14
XSS (Cross-Site Scripting)...
Regístrate para leer el documento completo.