div class=trans-pagebutton class=gotoPage data-page=1Page 1button div class=trans-imagea href=https:reader039fdocumentocomreader039viewer20220405025e28c694a67981174e57c7f5html5page1jpg target=_blank img data-url=documentfousp-bqbdjubdjo-fo-5fdopmphbt-ef-mb-2015-06-24-el-curso-tiene-como-objetivohtmlpage=1 data-page=1 class=trans-thumb lazyload alt=Page 1: $FOUSP $BQBDJUBDJØO FO 5FDOPMPHÓBT EF MB … · 2015-06-24 · El curso tiene como objetivo presentar la metodología de un ataque y los medios para identificar las vulnerabilidades loading=lazy src=data:imagegifbase64iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mM8Uw8AAh0BTZud3BwAAAAASUVORK5CYII= data-src=https:reader039fdocumentocomreader039viewer20220405025e28c694a67981174e57c7f5html5thumbnails1jpg width=140 height=200 adivpSeguridad Informáticap pETHICAL HACKINGp pCentro Capacitación en Tecnologías de la Informaciónpdivdiv class=trans-pagebutton class=gotoPage data-page=2Page 2button div class=trans-imagea href=https:reader039fdocumentocomreader039viewer20220405025e28c694a67981174e57c7f5html5page2jpg target=_blank img data-url=documentfousp-bqbdjubdjo-fo-5fdopmphbt-ef-mb-2015-06-24-el-curso-tiene-como-objetivohtmlpage=2 data-page=2 class=trans-thumb lazyload alt=Page 2: $FOUSP $BQBDJUBDJØO FO 5FDOPMPHÓBT EF MB … · 2015-06-24 · El curso tiene como objetivo presentar la metodología de un ataque y los medios para identificar las vulnerabilidades loading=lazy src=data:imagegifbase64iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mM8Uw8AAh0BTZud3BwAAAAASUVORK5CYII= data-src=https:reader039fdocumentocomreader039viewer20220405025e28c694a67981174e57c7f5html5thumbnails2jpg width=140 height=200 adivdivdiv class=trans-pagebutton class=gotoPage data-page=3Page 3button div class=trans-imagea href=https:reader039fdocumentocomreader039viewer20220405025e28c694a67981174e57c7f5html5page3jpg target=_blank img...