Contenido: 1. Psicología hacker; 2. Redes I; 3. Plataforma Windows; 4. Plataformas UNIX; 5. Fundamentos jurídicos; 6. Ingeniería social; 7. Vulnerabilidades 1; 8. Redes II; 9. Vulnerabilidades II; 10. Ataque, defensa y contraataque: introducción; 11. Ataque, defensa y contraataque: observación; 12. Ataque, defensa y contraataque: búsqueda; 13. Ataque, defensa y contraataque: invasión; 14. Ataque,
... [Show full abstract] defensa y contraataque: mantenimiento; 15. Ataque, defensa y contraataque: evasión.