Ethical Hacking : un enfoque metodológico para profesionales /
Contenido: 1. El valor de la estrategia; 2. Tipos de análisis de seguridad; 3. Reconocimiento pasivo; 4. Reconocimiento activo; 5. Análisis de vulnerabilidades; 6. Ataque puro y consolidación; 7. Informe de resultados; 8. Una solución integral.
I tiakina i:
| Kaituhi matua: | |
|---|---|
| Ētahi atu kaituhi: | , |
| Hōputu: | Pukapuka |
| Reo: | Pāniora |
| I whakaputaina: |
Buenos Aires, Argentina :
Alfaomega,
2010, c2010
|
| Ngā marau: | |
| Ngā Tūtohu: |
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
|
Me noho koe te mea tuatahi ki te waiho tākupu!