Contenidos:

  1. Introducción y definiciones
  2. Metodología de un ataque
  3. Social Engineering
  4. Los fallos físicos
  5. Toma de huellas
  6. Los fallos de red
  7. Cloud Computing: puntos fuertes y débiles
  8. Los fallos Web
  9. Los fallos de sistema operativo
  10. Los fallos de aplicación