Seguridad en redes ip unidad 2 Control de Acceso
Act. 3 Hacker Etico
Conclucion: Esta exposición estuvo muy interesante asi como se mencionaron algunos tipos de seguridad y la clasificación de hackers, y algunas herramientas que se utilizan.
No hay comentarios:
Publicar un comentario
Inicio
Suscribirse a:
Entradas (Atom)
No hay comentarios:
Publicar un comentario