En esta sección del blog se tratarán técnicas y herramientas empleadas en las fases de reconocimiento, explotación y post-explotación de objetivos desde el punto de vista del atacante. Todas las entradas buscan un enfoque práctico en el que se presentan de manera clara y concisa los elementos teóricos aplicables a cada técnica para dar paso a demostraciones y casos de uso reales o en laboratorios.
Finalmente, se persigue un fin didáctico con las técnicas y herramientas mostradas en esta sección blog y no un mal uso de las mismas. Desde AsturHackers, no nos hacemos responsables si el visitante las emplea posteriormente para fines maliciosos y fuera de la legalidad vigente. Asimismo, advertimos de que el uso de las mismas está por lo general prohibido contra sistemas en los que no se poseen permisos específicos como parte de un ejercicio de auditoría.