Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.