jueves, 22 de septiembre de 2016

martes, 6 de septiembre de 2016

Grupo ingeniería inversa

Por favor en esta entrada publicar la actividad respectiva para que lo compañeros puedan hacer sus respectivas respuestas y completar la actividad

Actividad grupo No4 ataques de contraseña

el grupo diseñara una actividad para evaluar el aprovechamiento sobre la disertacion para qhe todos realizen y envien al email del docente eliascassal@gmail.com

actividad del grupo No3 metaxploits

el grupo diseñara una actividad para evaluar el aprovechamiento sobre la disertacion para qhe todos realizen y envien al email del docente eliascassal@gmail.com

actividad del grupo No2 analisis de vulnerabilidades

el grupo diseñara una actividad para evaluar el aprovechamiento sobre la disertacion para qhe todos realizen y envien al email del docente eliascassal@gmail.com

actividad del grupo de disertacion No1 recopilacion de informacion

por favor el grupo debera realizar una actividad que sus  compañeros van a desarrollar y pasarnos al correo electronico del docente eliascassal@gmail.com

analisis de riesgos

realizar un ensayo de no  mas de cinco paginas sobre las tecnicas para el analisis y evaluacion de riesgos

martes, 30 de agosto de 2016

Ejemplos de políticas de seguridad y

Investigar políticas sobre políticas de seguridad informática implementadas en otros lugares y/o empresas

ISO 27001

Investigar y diseñar un ensayo de no más de cinco páginas ro un mapa conceptual sobre la norma ISO 27001

martes, 9 de agosto de 2016

Grupos de disertación

Por favor enviar el nombre del grupo y los integrantes para que les asigne el software que van a investigar

Deep Web

Investigación Sobre la web profunda las formas de ingreso y como navegar en esta área del internet... Además de la dirección o el Twitter de empresas o hackers éticos... Reconocidos en el.munmdo informático

martes, 2 de agosto de 2016

Cuestionario completo

Por favor añadan en esta entrada el link de su cuestionario completo y además comparte con el profesor

Cuestionario tema uno presentación en clase

Por favor hacer llegar el link de su documento hasta la pregunta 6 en esta entrada
Solo para los asistentes a la clase del Este día...

martes, 26 de julio de 2016

TRABAJO DE INVESTIGACION #1

INVESTIGAR SOBRE LOS SIGUIENTES CONCEPTOS Y TECNICAS DE HACKING PENDTESTING SQL INJECTION LDAP INJECTION BLIND LDAP INJECTION BLIND SQL INJECTION HEAVY QUERIES CONNECTION STRING PARAMETER POLLUTION FOCA EVIL FOCA LATCH DUST RSS SPECTRA TECNICOLESS METASHIELD PROTECTOR