Centrado en las herramientas que emplea el atacante y la operativa. Al finalizar esta formación, los participantes toman conciencia práctica sobre cómo se realizan los ataques, desde el descubrimiento y análisis de vulnerabilidades hasta su explotación y post-explotación