Please use this identifier to cite or link to this item: https://hdl.handle.net/11305/2585
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSilva, Renan-
dc.contributor.authorCamargo, Matheus-
dc.coverage.spatialMéxicoen_US
dc.date.accessioned2024-06-13T08:45:10Z-
dc.date.available2024-06-13T08:45:10Z-
dc.date.issued2024-05-27-
dc.identifier.otherhttps://5a-jornadaciberseguridad.cudi.edu.mx/evento/post-exploitation-attacksen_US
dc.identifier.urihttps://hdl.handle.net/11305/2585-
dc.descriptionSin agenda.en_US
dc.description.abstractSe mostraron algunas técnicas de post explotación.en_US
dc.language.isoesen_US
dc.publisherCorporación Universitaria para el Desarrollo de Interneten_US
dc.relation.ispartofTalleres/Seguridad/Talleres de Seguridad en el 2024en_US
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)en_US
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/en_US
dc.titlePost-Exploitation Attacksen_US
dc.typeFotoen_US
dc.typePósteren_US
dc.typeVideoen_US
dc.activityTalleren_US
dc.attendeeRomero, Eduardo-
dc.attendeeSouza, Rildo-
dc.attendeeSilva, Renan-
dc.attendeeAranda, Fernando-
dc.attendeePérez, Wilberth De Jesús-
dc.attendeeGonzález, María-
dc.attendeeAlvarez, Fredy-
dc.attendeeGutierrez, Humberto-
dc.attendeeRuiz, Alma-
dc.attendeeMariel, Guillermo-
dc.attendeeNavarrete, Fabiola-
dc.attendeeGarcía, Edgar-
dc.attendeeDe Anda, Edgar-
dc.attendeeRodríguez, Erick-
dc.attendeeOrtega, Juan-
dc.attendeeBaeza, Jorge-
dc.attendeeContreras, Genaro-
dc.attendeeMartínez, Liset-
dc.attendeeSánchez, Erika-
dc.attendeeHumberto, Jesús-
dc.attendeeGómez, Lidia-
dc.attendeeRomero, Alexis-
dc.attendeeMarquez, Armando-
dc.attendeeChávez, Silvia-
dc.attendeeAguilar, José-
dc.attendeeSalazar, Rigo-
dc.attendeePeraza, Moctezuma-
dc.institution.authorRNP - Brasilen_US
dc.institution.authorRNP - Brasilen_US
dc.subject.cudiSeguridaden_US
dc.subject.keywordPost explotación; Técnicas; Fasesen_US
dc.backup240524_Taller_Jornada_de_Ciberseguridad_Post-Exploitation Attacks_OPTIMIZADO_1.mp4 https://drive.google.com/drive/u/2/folders/1-3AcJzWVSROqLCAneTIW3AgS-zdfuEj1en_US
Appears in Collections:Talleres de Seguridad en el 2024

Files in This Item:
File Description SizeFormat 
240524_Taller_Jornada_de_Ciberseguridad_Post-Exploitation Attacks_OPTIMIZADO_1.mp4Video de la actividad.1,63 GBFlvView/Open
240524_Taller_Jornada_de_Ciberseguridad_Post-Exploitation Attacks_AUDIO.mp3Audio de la Actividad.306,69 MBmp3View/Open
Post-Exploitation_Attacks.pngPoster de la actividad.669,2 kBimage/pngView/Open
Foto Renan.pngFoto Renan.376,28 kBimage/pngView/Open
Foto Mateus.pngFoto Mateus.315,78 kBimage/pngView/Open


This item is licensed under a Creative Commons License Creative Commons