DSpace Repository

Principios de seguridad informática

Show simple item record

dc.contributor.author Espinoza Barboza, Orlando
dc.date.accessioned 2023-10-07T01:28:59Z
dc.date.available 2023-10-07T01:28:59Z
dc.date.issued 2020-11
dc.identifier.uri localhost/xmlui/handle/11506/2071
dc.description What are the methodologies and tools for vulnerability analysis? All vulnerabilities must be analyzed following methodologies for that purpose, in this case the following steps must be followed: confidentiality agreement, establishment of the rules of the game, collection of information, lower analysis, external analysis and documentation and reports. On the other hand, there are specialized tools for this analysis, such as NESSUS, ACUNETIX and GFI LANGUARD. es
dc.description.abstract ¿Cuáles son las metodologías y herramientas para el análisis de vulnerabilidades? Todas las vulnerabilidades deben ser analizadas siguiendo metodologías para ese fin, en este caso se debe seguir los siguientes pasos: acuerdo de confidencialidad, establecimiento de las reglas del juego, recolección de información, análisis inferior, análisis exterior y documentación e informes. Por otro lado, existen herramientas especializadas para este análisis, tales como NESSUS, ACUNETIX y GFI LANGUARD. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0035 2020
dc.subject Seguridad informática es
dc.subject Seguridad en computadoras es
dc.subject Vulnerabilidad (informática) es
dc.title Principios de seguridad informática es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account