|
|
En principio pensamos en levantar varias máquinas virtuales, una por cada herramienta que finalmente escojamos. Esto es así ya que cada herramienta requiere de herramientas y frameworks distintos para operar. Luego, se le brindaría al estudiante un único punto de entrada, desde el cual accedería a cada página web vulnerable de manera transparente.
|
|
En principio pensamos en levantar varias máquinas virtuales, una por cada herramienta que finalmente escojamos. Esto es así ya que cada herramienta requiere de herramientas y frameworks distintos para operar, y hasta sistemas operativos diferentes. Luego, se le brindaría al estudiante un único punto de entrada, desde el cual accedería a cada página web vulnerable de manera transparente.
|