Diferencia entre revisiones de «Ataque con Yersinia»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
 
(No se muestran 2 ediciones intermedias de otro usuario)
Línea 1: Línea 1:
<h1>Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa</h1>
<h1>Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa</h1>


{| class="wikitable"
{| class="wikitable"
|+ <strong>Si deseas seguir esta práctica con un vídeo</strong><br>aquí te dejamos la referencia:
|-
! Nombre !! Video
|-
|-
| Ataque Yersinia con tráfico STP || <youtube width="130" height="80"> v=U0byfzRY3UU</youtube>
| <strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, <br>aquí te dejamos el enlace: </p>|| <youtube width="320" height="240">U0byfzRY3UU</youtube>
|}
|}


Línea 34: Línea 32:


<p>Es importante recordar que el [[análisis de tráfico]] siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
<p>Es importante recordar que el [[análisis de tráfico]] siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
[[Category:Prácticas/Ejercicios]]
[[Category:Herramientas Ciberseguridad]]