“Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor”
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límites....
Сохранить в:
| Главный автор: | |
|---|---|
| Другие авторы: | |
| Формат: | bachelorThesis |
| Опубликовано: |
2017
|
| Предметы: | |
| Online-ссылка: | https://repositorio.puce.edu.ec/handle/123456789/27023 |
| Метки: |
Добавить метку
Нет меток, Требуется 1-ая метка записи!
|