En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!