Atacando al atacante - Inicio
· 1 min read
Hola a todos la primera entrada del blog de esta segunda etapa por lo cual comenzamos con esta serie de artículos donde abordaremos temas de protección y creación de distracciones, securización, administración de logs, correcta activación de logs, y aun mas de ello iremos desde el comienzo teniendo unas buenas bases de teoría de los temas que trataremos, iremos sacando regularmente para hacer seguimiento.
Nos portaremos del lado bueno :), para luego iniciar ya con lo adquirido al otro lado el que nos gusta ser los atacantes y no caer en el ataque.