Listar por tema "pen-testing"
Mostrando ítems 1-2 de 2
-
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
(02/03/2022)Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada ... -
Knowledge Management Applied in the Comparative Study of the IRETE Intrusion Methodology to Access to the Computer Systems
(Springer Science and Business Media Deutschland GmbH, 2021)The threats in cyberspace materialize big digital security threats for any organization. New computer incidents are permanently reported, visualizing the advanced technical skills of cybercriminals and the cybersecurity ...