tag:blogger.com,1999:blog-3854171666779051975.post9189490170898503602..comments2023-10-19T04:17:19.787-06:00Comments on Seguridad Descifrada: PentesteandoFausto Cepedahttp://www.blogger.com/profile/17459311975369346770noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-3854171666779051975.post-22818406544936900672011-02-20T18:17:49.455-06:002011-02-20T18:17:49.455-06:00Tienes toda la razón. En efecto no es de hackeo co...Tienes toda la razón. En efecto no es de hackeo como CEH o OffensiveSecurity. Se me fue! :-) Gracias y saludos!Fausto Cepedahttps://www.blogger.com/profile/17459311975369346770noreply@blogger.comtag:blogger.com,1999:blog-3854171666779051975.post-70270673357581895742011-02-14T04:36:54.567-06:002011-02-14T04:36:54.567-06:00¡Hola!. He llegado a tu blog por casualidad, me ha...¡Hola!. He llegado a tu blog por casualidad, me ha gustado bastante esta entrada :) . <br /><br />Como apunte, me gustaría señalar que OSSTM no es una metodología de hackeo, entendido "hackeo" como un test de intrusión que no nos va a presentar una visión completa de los puntos vulnerables de nuestros sistemas. <br /><br />Esta metodología busca sobre todo la completitud, es decir, buscar todos los posibles puntos de vulnerabilidad del entorno auditado. El manual de OSSTM explica en qué se diferencia de un test de intrusión.<br /><br />¡Un saludo!deshttps://www.blogger.com/profile/05700818605082563617noreply@blogger.com