Técnicas de propagación de infecciones
rating-star-empty rating-star-empty rating-star-empty rating-star-empty rating-star-empty

cena

ZDARMA

Jazyk

španělsky

rok vzniku

2024

vzniklo za podpory

El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.

Técnicas de propagación de infecciones
Técnicas de propagación de infecciones

Autoři

Beatriz Otero, Eva Rodríguez, Jordi Salazar, Santiago Silvestre, Francesc Torres

Anotace

El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.

licence

Creative Commons BY-SA 4.0

Jazyk

španělsky

rok vzniku

2024

cena

ZDARMA

Výukové materiály

ODZ

vzniklo za podpory

El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.