Guía metodológica para evaluar posibles vulnerabilidades de un sistema, ante ataques de hackers
Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ign...
Сохранить в:
| Главный автор: | Rodríguez Herrera, Jimmy Christian (author) |
|---|---|
| Формат: | bachelorThesis |
| Опубликовано: |
2007
|
| Предметы: | |
| Online-ссылка: | https://repositorio.puce.edu.ec/handle/123456789/26497 |
| Метки: |
Нет меток, Требуется 1-ая метка записи!
|
Схожие документы
-
Desarrollo de un plan de mitigación de seguridad informática a una red inalámbrica de comunicación de datos para una institución privada, a través de la aplicación de hacking ético para la identificación de amenazas, riesgos y vulnerabilidades
по: ESPOL. FIEC
Опубликовано: (2018) -
Guía práctica de laboratorio sobre el sistema operativo Gnu/Linux
по: Orozco Falconi, Hugo Andres
Опубликовано: (2008) -
Guía de soluciones y seguridades ante potenciales ataques a la plataforma Linux
по: Apunte, Cristian
Опубликовано: (2003) -
Análisis de vulnerabilidades de seguridad en centrales VoIP elastix a través de hacking ético
по: Sotomayor Pozo, Julio César
Опубликовано: (2014) -
Artículo Científico - Análisis de vulnerabilidades de seguridad en centrales VoIP elastix a través de hacking ético.
по: Sotomayor Pozo, Julio César
Опубликовано: (2014)