Now showing items 1-1 of 1

    • Como realizar análisis dinámico y estático a una muestra malware 

      Quicasaque Mesa, Gustavo Adolfo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-04-29)
      La mayoría de los ataques son configurados para robar información confidencial como los son los ataques de phishing, MITM y otros más. Sin embargo, estos ataques tienen un proceso complejo cuando son distribuidos al usuario ...