4.2.1. Tipos de Amenazas
4.2.2. Ataques Genéricos a la Seguridad
4.2.3. Principios de Diseño para la Seguridad
4.2.4. Autentificación de los Usuarios
4.2.5. Amenazas de Origen Software
4.3. Protección
4.3.1. Dominios de Protección
4.3.2. Listas de Control de Acceso
4.3.3. Capacidades
4.3.4. Caso de Estudio: Windows NT
4.4. Referencias
Sistemas Operativos II
TEMA 4
SEGURIDAD Y PROTECCIÓN
4.1. Introducción
Lo...
23 visualizaciones durante los últimos 90 días
3
0
Sistemas Operativos II - TEMA 3 Sistemas de Ficheros
23 visualizaciones durante los últimos 90 días