Julio Gómez, Agustín Pérez, María del Mar Castilla
En la pasada entrega vimos cómo un atacante podía obtener información de nuestros sistemas y a partir de ahí poder iniciar un ataque contra nosotros.En esta entrega estudiaremos dos tipos de ataques: el hacking de sistemas y el de aplicaciones.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados