Libro de metasploit (español)

Cita:Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host Sin duda es el mejor libro de metasploit que he encontrado nos enseña a usar comandos despues de la post explotacion los comandos de meterpreter keylogger,activar webcam,activar microfono,matar proceso...