Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
k
- KnockDescripción: Knock es un método de sondeo que se utiliza para verificar la disponibilidad de un servidor en una red. Este proceso implica enviar(...) Read more
p
- Piso de MuerteDescripción: El 'Piso de Muerte' es un término utilizado en el ámbito de la ciberseguridad para describir el punto crítico en el que un servidor(...) Read more
i
- Instinto AsesinoDescripción: El término 'Instinto Asesino' se utiliza para describir la naturaleza agresiva y destructiva de ciertos ataques de Denegación de(...) Read more
a
- Ataque CinéticoDescripción: El ataque cinético es un tipo de ataque DDoS (Denegación de Servicio Distribuida) que se caracteriza por la utilización de un gran(...) Read more
- Ataque de KeyloggerDescripción: Un ataque de keylogger es una técnica maliciosa que implica el uso de software o hardware diseñado para registrar las pulsaciones(...) Read more
k
- Kali ArmitageDescripción: Kali Armitage es una herramienta gráfica diseñada para facilitar la gestión de ciberataques mediante la integración con Metasploit,(...) Read more
- Kali Linux Network ToolsDescripción: Kali Linux es una distribución basada en Debian diseñada específicamente para pruebas de penetración y auditorías de seguridad.(...) Read more
- Kali Linux Forensics ToolsDescripción: Kali Linux es una distribución basada en Debian diseñada específicamente para pruebas de penetración y auditorías de seguridad.(...) Read more
- Kali Linux Wireless ToolsDescripción: Kali Linux Wireless Tools son un conjunto de utilidades diseñadas específicamente para el análisis de redes inalámbricas, incluidas(...) Read more
- Kali Linux Web Application ToolsDescripción: Kali Linux Web Application Tools son un conjunto de herramientas diseñadas específicamente para realizar pruebas de seguridad en(...) Read more
- Kali Linux Exploit DatabaseDescripción: Kali Linux Exploit Database es una base de datos integral de exploits que se incluye en la distribución de Kali Linux, una de las(...) Read more
- Kali Linux Reverse Engineering ToolsDescripción: Kali Linux es una distribución basada en Debian diseñada para pruebas de penetración y auditorías de seguridad. Dentro de su amplio(...) Read more
- K vecinos más cercanosDescripción: K vecinos más cercanos (KNN) es un método no paramétrico utilizado para clasificación y regresión, que predice el valor de un punto(...) Read more
- K-mediasDescripción: K-medias es un algoritmo de agrupamiento que partitiona datos en K clústeres distintos basados en la distancia al centroide del(...) Read more
v
- Validación cruzada K-FoldDescripción: La validación cruzada K-Fold es una técnica fundamental en la evaluación de modelos de aprendizaje automático que permite estimar(...) Read more