Este artículo presenta cómo las vulnerabilidades pueden ser detectadas y explotadas del lado del usuario sin tener acceso físico al servidor que aloja el Sitio o Sistema Web.
Entre los que se describen en este artículo están:
- SQL Injection
- Exploits
- Robo de Cookies
- Cross-Site Scripting (XSS)
- Ingeniería Social
Espero lo encuentren de utilidad; no olviden sus sugerencias y comentarios.
No hay comentarios:
Publicar un comentario