Los contenidos pueden estar desactualizados con respecto al original
Índice de Figuras
Siguiente: Índice de Tablas Subir: SEGURIDAD EN UNIX Y Anterior: Índice General Índice General
Índice de Figuras
- Flujo normal de información entre emisor y receptor y posibles amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
- Visión global de la seguridad informática
- El resultado de un basureo involuntario.
- Permisos de un fichero
- Estructura genérica de una smartcard.
- Huella dactilar con sus minucias extraídas. ©1998 Idex AS, http://www.idex.no/.
- Iris humano con la extracción de su iriscode.
- Geometría de una mano con ciertos parámetros extraídos.
- La herramienta de administración admintool (Solaris), con opciones para envejecimiento de claves.
- Estructura jerárquica del SRC.
- Interfaz de fixdist (AIX).
- (a) Aislamiento. (b) Conexión total. (c) Firewall entre la zona de riesgo y el perímetro de seguridad.
- Arquitectura DMZ.
- Ubicación del Inspection Module dentro de la pila de protocolos OSI.
- Una imagen de fwlv.
- Puntos clásicos de defensa entre un atacante y un objetivo.
- Situación del sensor
- Protocolo de autenticación Kerberos.
- Estructura de un criptosistema
- Interfaz gráfico de Nessus.
2002-07-15