Soluciones y notas a la habitación de metodología hacker, donde se describe el proceso de penetración y compromiso de máquinas, paso a paso