
El Arte De La Guerra: Dominar el campo de batalla de los negocios
Failed to add items
Sorry, we are unable to add the item because your shopping cart is already at capacity.
Add to Cart failed.
Please try again later
Add to Wish List failed.
Please try again later
Remove from wishlist failed.
Please try again later
Adding to library failed
Please try again
Follow podcast failed
Please try again
Unfollow podcast failed
Please try again
-
Narrated by:
-
By:
About this listen
- Pruebas de penetración: Consiste en simular un ataque a un sistema para identificar debilidades y vulnerabilidades. Al probar proactivamente estas vulnerabilidades, puede tomar medidas para abordarlas antes de que sean descubiertas y explotadas por actores maliciosos.
- Fuzzing: Se trata de una técnica en la que se introducen entradas aleatorias en un programa para ver cómo responde. Mediante el fuzzing de un programa, puede identificar posibles desbordamientos de búfer u otras vulnerabilidades que podrían ser explotadas por un atacante.
- Revisión del código: Consiste en examinar el código fuente de un programa línea por línea para buscar posibles vulnerabilidades o puntos débiles. Al revisar el código usted mismo, puede identificar y abordar los problemas potenciales antes de que puedan ser explotados.
- Modelado de amenazas: Se trata de un proceso en el que se identifican y analizan las amenazas potenciales para un sistema con el fin de determinar la mejor manera de defenderse contra ellas. Al identificar proactivamente las amenazas potenciales, se puede desarrollar una estrategia de defensa más eficaz.
adbl_web_global_use_to_activate_T1_webcro805_stickypopup
No reviews yet