PRÁCTICA 1
En esta tabla encontraras algunas herramientas usadas para la seguridad informática y para atacarla, como el proxy.Te dejo en cada una de ellas una breve descripción. Podrás encontrar la fuente al final de cada herramienta, para que tú la busques y no te quedes con la información que te proporciono.
Más abajo puedes encontrar un link directo a un servidor de Google Drive, para que descargues la tabla y la imprimas. Es total mente seguro.
Clic para ampliar.
Clic para ampliar.
Obtén la versión para imprimir dando clic en la siguiente frase:
LINK DE REPORTE:
No hay comentarios.:
Publicar un comentario
¿Tienes alguna duda, sugerencia, felicitación u otra cosa que decir?
Déjamelo aquí, lo responderé con mucho gusto.