PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
Momento 2 grupo_20
1. MOMENTO 2
SEGURIDAD EN BASES DE DATOS
COMPONENTE PRÁCTICO
PRESENTADO POR:
DEISY CAROLINA WILCHES ABRIL
CLAUDIA MERCEDES MARÍN DIAZ
MYRIAM LUCIA PUENTES GUERRERO
MARTHA CÁRDENAS ROJAS
PRESENTADO A:
JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
TUNJA
2014
2. 1. Ataque por inyección de código SQL.
Instalación de la Máquina Virtual
16. Ataque por Sniffing.
Se descarga el Software Wireshark desde el sitio web http://www.wireshark.org/download.html.
Arranque un navegador Internet y realice algunos accesos con él a cualquier dirección web,
preferiblemente donde se requiere la utilización de usuario y contraseña, también sería
importante que se realizara un envío y recepción de información para ver el comportamiento del
software.