1.335 visualizaciones desde el 18 de Febrero del 2021
157,9 KB
17 paginas
Creado hace 15a (01/07/2009)
Ataques informáticos
Debilidades de seguridad comúnmente explotadas
Autor: Jorge Mieres
E-Mail: jorge.mieres.ef#gmail.com
www.evilfingers.com (enero de 2009)
White paper
Contenido
3. Introducción
4. ¿De qué estamos hablando?
5. Anatomía de un ataque informático
7. Aspectos de seguridad que compromete un ataque
8. Debilidades de seguridad comúnmente explotadas
16. Palabras finales
17. Bibliografía
8. Ingeniería Social
9. Factor Insiders
10. Códigos maliciosos
1...
33 visualizaciones durante los últimos 90 días
2
0
Implementación de MAS en Sistemas Embebidos
MANUAL DE RECUPERACIÓN DEL SISTEMA OPERATIVO DESDE LA PARTICIÓN DEL DISCO DURO
33 visualizaciones durante los últimos 90 días