Name Size Parent Directory - 7. Documentación y reportería/ - 6. Post-explotación/ - 5. Explotación/ - 4. Ataques de aplicaciones web/ - 3. Escaneo de vulnerabilidades/ - 2. Fase de reconocimiento pasivo y activo/ - 1. Introducción/ -