Resultados de la búsqueda: 2 vacantes
...Utilizar herramientas como OWASP ZAP y SQLmap para encontrar y explotar vulnerabilidades en aplicaciones web y móviles.
Las actividades diarias pueden incluir la realización de pruebas de penetración, la documentación de hallazgos, la investigación de nuevas...
...5. Analizadores de tráfico de red: Utilizar herramientas como Wireshark o tcpdump para analizar el tráfico de la red en busca de actividad sospechosa.
6. Plataformas de inteligencia de amenazas: Utilizar plataformas para recopilar información sobre amenazas.
Las...