DSpace Repository

Protección de intrusiones

Show simple item record

dc.contributor.author Madrigal Chaves, Walter
dc.date.accessioned 2024-02-02T18:29:14Z
dc.date.available 2024-02-02T18:29:14Z
dc.date.issued 2020-11
dc.identifier.uri localhost/xmlui/handle/11506/2384
dc.description The previous chapters have been key to understanding the history of hacking and the methodology applied for ethical and malicious hacking, also for the identification of software tools consistent with each of the phases that help meet the objective proposed in each one. Now, this reading will show the use of the most powerful and important tools to carry out the planned hack. After completing this subject, you will be able to carry out a security audit of a computer system using hacking tools that contribute to the discovery of vulnerabilities or failures in the system on which tests are carried out by an ethical hacker. In this way, the tools that we will use in this reference are of great importance and must be used responsibly in controlled environments and not in technological infrastructures or third-party pages since computer crimes could be incurred. es
dc.description.abstract Los capítulos anteriores han sido claves para entender la historia del hackeo y la metodología aplicada para el hackeo ético y malicioso, tambien para la identificación de herramientas de software consecuentes con cada una de las fases que ayudan a cumplir el objetivo propuesto en cada una. Ahora, en esta lectura se mostrará el uso de las herramientas más potentes e importantes para efectuar el hackeo planeado. Después de cursar este eje estará en la capacidad de efectuar una auditoría de seguridad a un sistema informático por medio de herramientas de hackeo que contribuyan al descubrimiento de vulnerabilidades o fallos en el sistema al cual se le efectúen las pruebas a cargo de un hacker ético. De tal manera, las herramientas que utilizaremos en este referente son de gran importancia y deben ser utilizadas con responsabilidad en ambientes controlados y no en infraestructuras tecnológicas o páginas de terceros ya que se podría incurrir en delitos informáticos. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0135 2020
dc.subject Ética informática es
dc.subject Ciberseguridad es
dc.subject Hackeo es
dc.subject Nmap es
dc.subject VirtualBox es
dc.title Protección de intrusiones es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account