NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

¿Explotar fuentes de desarrollo?

Hola a todos,
Quería conseguir un libro sobre el desarrollo de exploits, así que miré en Amazon y encontré este:
El arte de la explotación por Jon Erickson

Mi pregunta ahora es, si tiene sentido comprar este libro porque es de 2008. No sé si es demasiado antiguo. tal vez alguien tenga una propuesta mejor.

Gracias por adelantado

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar