Joaquín Molina
- nico
- 0 Comments
27
Sep 2018
Mostrar técnicas usadas habitualmente en procesos de pentesting y red team y cómo podemos detectarlas/mitigarlas mediante el uso de herramientas SIEM.
Tags:
Related Posts
Mostrar técnicas usadas habitualmente en procesos de pentesting y red team y cómo podemos detectarlas/mitigarlas mediante el uso de herramientas SIEM.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.
ACEPTAR
Comentarios recientes