Cyber Kill Chain

Exfiltração de Dados Usando PowerShell e ICMP: Uma Abordagem Técnica