Por favor, use este identificador para citar o enlazar este ítem:
http://redicces.org.sv/jspui/handle/10972/3018
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor | Escuela Especializada en Ingeniería (ITCA-FEPADE) | spa |
dc.contributor.author | López de Jiménez, Rina Elizabeth | - |
dc.date.accessioned | 2017-11-20T17:03:03Z | - |
dc.date.available | 2017-11-20T17:03:03Z | - |
dc.date.issued | 2017-11-20 | - |
dc.identifier.issn | 2070-0458 | - |
dc.identifier.uri | http://hdl.handle.net/10972/3018 | - |
dc.description.abstract | En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web. Se describen las principales metodologías que utilizan Pentesting, haciendo más amplio el aprendizaje obtenido de cada uno de ellos; a la vez se hace una lista de las herramientas de software más comúnmente utilizadas para las pruebas de penetración, destacando el sistema operativo Kali Linux, una herramienta gratuita capaz de modelar los ataques con el fin de obtener información acerca de las vulnerabilidades que los sitios web pueden tener | spa |
dc.format.extent | 7 p. | spa |
dc.format.mimetype | Application/pdf | spa |
dc.language.iso | spa | spa |
dc.relation.isformatof | Reproducción del documento original | spa |
dc.relation.ispartof | Revista Tecnológica ; no. 10 | spa |
dc.relation.ispartofseries | Revista Tecnológica;10 | - |
dc.rights | © Escuela Especializada en Ingeniería ITCA-FEPADE, 2017 | spa |
dc.title | Pruebas de penetración en aplicaciones web usando hackeo ético | spa |
dc.type | info:eu-repo/semantics/article | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dc.subject.lemb | Internet | spa |
dc.subject.lemb | Seguridad informática | spa |
dc.subject.lemb | Aplicaciones web | spa |
dc.subject.lemb | Aplicaciones de computadores | spa |
dc.subject.lemb | Vulnerabilidad | spa |
dc.subject.lemb | Redes de computadores | spa |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | spa |
Aparece en las colecciones: | Artículos de Revista (ITCA-FEPADE) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Articulo2.pdf | 1.24 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.