Name Size Parent Directory - 1. Introducción/ - 2. Fase de reconocimiento pasivo y activo/ - 3. Escaneo de vulnerabilidades/ - 4. Ataques de aplicaciones web/ - 5. Explotación/ - 6. Post-explotación/ - 7. Documentación y reportería/ -