Técnicas de ataque y evasión de las tecnologías de detección | Bypass EDR