Los destinatarios de este libro son profesionales en los campos de las tecnologías de la información y las comunicaciones que, sin dedicarse a ello a tiempo completo y sin pretenderse expertos, necesitan realizar evaluación de vulnerabilidades, con un grado de automatización alto, sobre su propio sistema de información. Evaluación de vulnerabilidades que para un mejor resultado incluye algunas pequeñas pruebas manuales y verificación de resultados igualmente manual. En ningún momento este texto se centra en la explotación y las herramientas a usar serán de acceso gratuito y, dentro de lo posible, libres.
Este sitio es seguro
Usted está en un sitio seguro, habilitado para SSL. Todas nuestras fuentes son constantemente verificadas.