Identificación de sistemas, equipos y dispositivos existentes en la red informática. Obtención de nombres de equipos, usuarios, recursos compartidos, etc.También incluye habitualmente la identificación de posibles vulnerabilidades.
Identificación de sistemas, equipos y dispositivos existentes en la red informática. Obtención de nombres de equipos, usuarios, recursos compartidos, etc.También incluye habitualmente la identificación de posibles vulnerabilidades.