1.1. Esta tecnica permite explorar los servicios que ofrece un sistema de destino. Suele ser este el ultimo paso para luego realizar un ataque.
1.2. Tipos de Exploracion
1.3. Exploracion de puertos TCP Exploracion de puertos UDP
2. Protocolo HTTP
2.1. Provee el servicio conocido como World Wide Web. Este protocolo opera mediante solicitudes y respuestas o por decirlo asi entre cliente - servidor
3. Vulnerabilidades en la Familia TCP/IP
3.1. Vulnerabilidad de la capa de red
3.2. vulnerabilidad de la capa de internet
3.3. capa de transporte
4. Ataques de Denegacion Distribucion
4.1. es en el que existen multiples equipos sincronizados de forma distinta