¿Qué herramienta de seguridad de depuración pueden usar los black hats para aplicar ingeniería inversa a archivos binarios al escribir exploits?
- WinDbg
- Oveja de fuego
- Limero
- AYUDANTE
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer