- DocumentoEl proceso y las fases de la auditoría de sistemas de informacióncargado porJose Adrian Alexander Alban Merino
- DocumentoRealizar un ataque de Phishingcargado porJose Adrian Alexander Alban Merino
- DocumentoRealizar ataques SQL Injection a DVWAcargado porJose Adrian Alexander Alban Merino
- DocumentoTest tema 1_ Análisis de Vulnerabilidades (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoDispositivos de almacenamiento y archivos eliminadoscargado porJose Adrian Alexander Alban Merino
- DocumentoDeterminación de criterios de aceptación y key performance indicators (KPIs) de los diferentes requerimientos de virtualizacióncargado porJose Adrian Alexander Alban Merino
- DocumentoAnálisis de seguridad por capas listado de amenazas y ataquescargado porJose Adrian Alexander Alban Merino
- DocumentoExplotación de vulnerabilidades de inyección de SQL en la BD WAVSEPcargado porJose Adrian Alexander Alban Merino
- DocumentoSeguridad en aplicaciones AJAXcargado porJose Adrian Alexander Alban Merino
- DocumentoTest de penetración a la aplicación web BadStore utilizando un scanner de aplicacionescargado porJose Adrian Alexander Alban Merino
- DocumentoTest - Tema 5_ Auditoría de Seguridad (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoTest - Tema 4_ Auditoría de Seguridad (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoTest - Tema 2_ Auditoría de Seguridad (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoTest - Tema 1_ Auditoría de Seguridad (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoTest - Tema 3_ Auditoría de Seguridad (MEXMASI) Octubre 2021 2Qcargado porJose Adrian Alexander Alban Merino
- DocumentoTrabajo 1 - Jose Adrian Alexander Alban Merinocargado porJose Adrian Alexander Alban Merino
- DocumentoMetodologías de Modelado de Amenazascargado porJose Adrian Alexander Alban Merino
- DocumentoMetodologías de Modelado de Amenazascargado porJose Adrian Alexander Alban Merino
- DocumentoHerramientas Tecnológicas Para La Prevención Del Delitocargado porJose Adrian Alexander Alban Merino
- DocumentoAnálisis Comparativo ITIL-IsO 27001-OISM3cargado porJose Adrian Alexander Alban Merino