Buscar
Mostrando ítems 71-80 de 188
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
(Universidad Libre de Pereira, 2015-11-16)
La era tecnológica que se está viviendo está marcada por el gran volumen de información indexada por los buscadores a través en un medio tan importante como es el Internet y es de vital importancia conocer los riesgos que ...
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
(Universidad Nacional del Altiplano, 2018)
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard.
El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la ...
Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
En el desarrollo de los escenarios, pudimos iniciar con los aspectos éticos y legales, que se pueden llegar a observar en las contrataciones, acuerdos de confidencialidad o también en casos relacionados con el ámbito de ...
Implementación de ingeniería social para la detección de vulnerabilidades en los sistemas de información utilizados en la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y la Coordinación de la Secretaría de Seguridad Pública, basados en metodologías de pentesting.
(Universidad Autónoma de Zacatecas, 2020-07-14)
En la actualidad el cibercrimen es un riesgo para las organizaciones no
importando el giro que esta tenga, los sistemas informáticos con los que cuentan son
atacados, esto con múltiples fines, debido al aumento del uso ...
Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
(AISTI (Asociación Ibérica de Sistemas y Tecnologías de la Información), 2020)
La seguridad de la información se ha convertido en uno de los temas
centrales de toda organización en especial si esta se transmite a través de la red.
Tomando en cuenta que el principal activo de estas organizaciones ...
Diseño y validación de un framework de pentesting y recomendador deliberativo para la construcción de software seguro en aplicaciones empresariales
(Facultad de IngenieríaManizalesMaestría en Ingeniería Computacional, 2021)
Uma abordagem metodológica para prospecção ativa de vulnerabilidades
(2018-02-01)
Metodologias de Testes de Penetração (Penetration Tests - pentest) são a base para a prospecção ativa de vulnerabilidades (PAV) em sistemas computacionais. Entretanto, há várias lacunas conceituais nas metodologias mais ...
Capacidades técnicas, legales y de gestión para equipos blue team & red team
Desarrollar capacidades técnicas de ejecución de pruebas de "pentesting "para equipos Red Team & Blue Team en ambientes autorizados con informes detallados de resultados.