Cursos de Unix - Técnicas de defensa comunes bajo variantes del sistema operativo Unix

Imágen de perfil

internetTécnicas de defensa comunes bajo variantes del sistema operativo Unixgráfica de visualizaciones


Unix

Actualizado el 2 de Abril del 2013 por Administrador (Publicado el 9 de Marzo del 2009)
18.618 visualizaciones desde el 9 de Marzo del 2009
El presente trabajo intenta dar un panorama acerca de las técnicas más comunes de recolección de información, detección de vulnerabilidades y defensa de variantes del sistema operativo Unix propietarias como AIX de IBM. En formato pdf. Contiene 142 páginas:
1.Introducción y conceptos previos.
2.Seguridad a nivel del Servidor..
3.Criptografía
4.Sistemas de monitoreo.
5.Firewall.
6.Seguridad Wi-Fi.
7.Conclusión General
8.Anexo I - Línea de tiempo de Evolución de Sistemas Criptográficos
9.Anexo II - Técnicas de evasión de Portsentry
10.Anexo III - Formato de encabezado de paquetes
11.Anexo IV - Técnicas de evasión para la detección remota del SO
12.Anexo V - Herramientas libres para seguridad Informática y de Redes
13.Anexo V - Sitios de Noticias de Seguridad
Bibliografía
Glosario

Forma parte de Google Books
 

Si alguno de los archivos de descarga no funciona, comentanos aquí el error.




Comentarios... (0)


No hay comentarios
 

Comentar

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad

http://lwp-l.com/c4702