Zobrazeno 1 - 10
of 40
pro vyhledávání: '"pen-testing"'
Publikováno v:
Latin-American Journal of Computing, Vol 7, Iss 2, Pp 78-91 (2020)
Mobile devices have become part of daily social life. However, the vulnerabilities of this equipment are widespread, affecting information or damaging the system internally. Within this problem, this research proposes the implementation of a virus th
Externí odkaz:
https://doaj.org/article/b72e766c99074bf093b43bcc5432537c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Anjali s kumar
Abstract— This study presents a Python-based automated reconnaissance tool for web applications. The tool is designed to help during the critical phase of pen testing, where reconnaissance is critical in detecting potential vulnerabilities. To obta
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::12741efdee5630683a65929fc339751f
Publikováno v:
Electronics; Volume 11; Issue 19; Pages: 2991
Today, one of the most popular ways organizations use to provide their services, or broadly speaking, interact with their customers, is through web applications. Those applications should be protected and meet all security requirements. Penetration t
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Arribas-Serrano, Mónica
Publikováno v:
Re-Unir. Archivo Institucional de la Universidad Internacional de La Rioja
instname
instname
Military systems typically run on isolated networks, which are typically secured at the physical level. In many cases, this leads to neglecting software security and placing unwarranted confidence in the security of these systems. This pilot is inten
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::c794be47ffa5857e1cc17b559f552f49
https://reunir.unir.net/handle/123456789/13107
https://reunir.unir.net/handle/123456789/13107
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jansen Jair González-Aragón, Flor Nancy Diaz-Piraquive, Wilmer David Parada-Jaimes, Emanuel Ortiz-Ruiz, Harlinzo Hernan Avila-Bermeo
Publikováno v:
Re-Unir. Archivo Institucional de la Universidad Internacional de La Rioja
instname
Communications in Computer and Information Science ISBN: 9783030816346
instname
Communications in Computer and Information Science ISBN: 9783030816346
The threats in cyberspace materialize big digital security threats for any organization. New computer incidents are permanently reported, visualizing the advanced technical skills of cybercriminals and the cybersecurity professionals’ response limi
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::6c29db92e16e18c4a6c1add5c2dce870
http://doi.org/10.1007/978-3-030-81635-3_29
http://doi.org/10.1007/978-3-030-81635-3_29
Publikováno v:
UPCommons. Portal del coneixement obert de la UPC
Universitat Politècnica de Catalunya (UPC)
Universitat Politècnica de Catalunya (UPC)
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::38910fdc11125673df9b9886f3a4ca49
http://hdl.handle.net/2117/360443
http://hdl.handle.net/2117/360443
Mobile devices have become part of daily social life. However, the vulnerabilities of this equipment are widespread, affecting information or damaging the system internally. Within this problem, this research proposes the implementation of a virus th
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::e9298ca0585913bacc07a970f20f34a4