- Documento3.1.3.4 Lab - Linux Serverscargado porCristian
- Documento1.1.1.5 Lab - Cybersecurity Case Studies.docxcargado porCristian
- Documento4.5.2.10 Lab - Exploring Nmap.docxcargado porCristian
- Documento4.6.6.5 Lab - Using Wireshark to Examine HTTP and HTTPS Traffic.docxcargado porCristian
- DocumentoGuía de actividades y rúbrica de evaluacion - Unidad 1 - Paso 2 - Actividad Colaborativa 1.pdfcargado porCristian
- Documento3.2.2.4 Lab - Navigating the Linux Filesystem and Permission Settings (1).pdfcargado porCristian
- Documento3.2.1.4 Lab - Locating Log Files.pdfcargado porCristian
- DocumentoGuía de actividades y rúbrica de evaluacion - Unidad 1 - Paso 2 - Actividad Colaborativa 1.pdfcargado porCristian
- Documento9.1.1.7 Lab - Encrypting and Decrypting Data Using a Hacker Tool.docxcargado porCristian
- Documento9.1.1.6 Lab - Encrypting and Decrypting Data Using OpenSSL.docxcargado porCristian
- Documento9.0.1.2 Class Activity - Creating Codescargado porCristian
- Documento7.3.2.5 Lab - Reading Server Logs.docxcargado porCristian
- Documento7.3.2.4 Lab - Attacking a mySQL Database.docxcargado porCristian
- Documento7.3.1.6 Lab - Exploring DNS Traffic.docxcargado porCristian
- Documento7.1.2.7 Packet Tracer - Logging Network Activity.docxcargado porCristian
- Documento7.0.1.2 Class Activity - What's Going On.docxcargado porCristian
- Documento6.2.2.9 Lab - Social Engineering.docxcargado porCristian
- Documento6.2.1.11 Lab - Anatomy of Malware.docxcargado porCristian
- Documento5.3.1.10 Packet Tracer - Identify Packet Flow.docxcargado porCristian
- Documento5.2.2.4 Packet Tracer - ACL Demonstration.docxcargado porCristian
- DocumentoGrupo_2150521_16.pdfcargado porCristian
- DocumentoGuía de actividades y rúbrica de evaluacion - Unidad 2 - Paso 4 - Actividad Colaborativa 2cargado porCristian
- DocumentoGuía de actividades y rúbrica de evaluacion - Unidad 3 - Paso 6 - Actividad Colaborativa 3cargado porCristian
- Documento13.2.2.13 Lab - Incident Handling.docxcargado porCristian
- Documento12.4.1.1 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docxcargado porCristian
- Documento12.4.1.1 Alt Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docxcargado porCristian
- Documento12.2.2.10 Lab - Extract an Executable from a PCAP.docxcargado porCristian
- Documento12.2.2.9 Lab - Regular Expression Tutorial.docxcargado porCristian
- Documento12.2.1.5 Lab - Convert Data into a Universal Format.docxcargado porCristian
- Documento12.1.1.7 Lab - Snort and Firewall Rules.docxcargado porCristian
- Documento11.3.1.1 Lab - Setup a Multi-VM Environment.docxcargado porCristian
- Documento11.2.3.11 Packet Tracer - Logging from Multiple Sourcescargado porCristian
- Documento11.2.3.10 Packet Tracer - Explore a NetFlow Implementation.docxcargado porCristian
- DocumentoAnexo 4 - Evaluación final.pdfcargado porCristian
- Documentoatencion skypecargado porCristian
- Documento110620 Creditos Posgrado ECBTIcargado porCristian
- DocumentoAnexo 4 - Evaluación finalcargado porCristian
- DocumentoAnexo 3 - Servicios, amenazas y ataquescargado porCristian
- DocumentoGuía de actividades y rúbrica de evaluación - Tarea 1 - Reconocimiento de conceptos.pdfcargado porCristian
- DocumentoAnexo 1 - Presaberes seguridad informática.pdfcargado porCristian
- DocumentoAnexo 2 - Introducción a la seguridadcargado porCristian
- Documentodumpcargado porCristian
- DocumentoLibro14cargado porCristian
- DocumentoDB2_Command_Linecargado porCristian
- DocumentoQuerycargado porCristian
- DocumentoGuía para el desarrollo del componente práctico - Tarea 4 - Prácticas virtuales.docxcargado porCristian
- Documento7.1 Configuring Advanced EIGRP for IPv4 Features.docxcargado porCristian
- Documento7.1.3.6 Configuring Advanced EIGRP for IPv4 Features.docxcargado porCristian
- Documento7.1.3.6 Lab - Configuring Advanced EIGRP for IPv4 Features.docxcargado porCristian