Array Array

Array

Authors

  • Jorge Veloz
  • Andrea Alcivar
  • Gabriel Salvatierra
  • Carlos Silva

DOI:

https://doi.org/10.33936/isrtic.v1i1.194

Abstract

Array

Downloads

Download data is not yet available.

References

[1] K. Labs, (26 de Octubre de 2015), Cyberthreat Real-Time Map. Recuperado el 26.

[2] M. T. Simpson, K. B., Ethical hacking overview, En K. B. Michael T. Simpson, Hands On Ethical Hacking And Network Defense (pág.

[3] C. Hadnagy, Ingeniería social El arte del hacking personal, Pensilvania, Estados Unidos: Anaya multimedia, 2011.

[4] M. Jakobsson, Modeling and preventing phishing attacks, Modeling and Preventing Phishing Attacks, (pág.

[5] M. Alamanni, Kali linux wireless penetration testing essentials, Birminghan B3 2PB, UK: Packt Publishing Ltd. Edward Paul Guillén, José Jaime Navarro Gasca. (2006). Sistema de distribución de claves mediante criptografía. Ciencia e Ingeniería Neogranadina 2.

[6] H. Jara, G. Pacheco, F., Fase de reconocimiento, En H. Jara, & F. G. Pacheco, Ethical Hacking 2. (0).

[7] S. Mendez, L., V. Herrera, A., Etapas del Ethical Hacking, 2013. URL http://repositorio.espe.edu.ec/bitstream/21000/6483/1/T-ESPE-047094.pdf

[8] K. Graves, Maintaining access, En K. Graves, CEH, Official Certified Ethical Hacker (pag. [9] U. of Hong Kong, Protection against hacking technique/tools. a newsletter (2011).

Published

2017-01-31

Issue

Section

Regular Papers

Most read articles by the same author(s)