SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. © El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning.