Los contenidos pueden estar desactualizados con respecto al original
Seguridad de la subred




Siguiente: El sistema de red Subir: SEGURIDAD EN UNIX Y Anterior: HP-UX Índice General
Seguridad de la subred
Subsecciones
- El sistema de red
- Algunos servicios y protocolos
- Introducción
- Servicios básicos de red
- El servicio FTP
- El servicio TELNET
- El servicio SMTP
- Servidores WWW
- Los servicios r-
- XWindow
- Cortafuegos: Conceptos teóricos
- Cortafuegos: Casos de estudio
- Ataques remotos
- Sistemas de detección de intrusos
- Introducción
- Clasificación de los IDSes
- Requisitos de un IDS
- IDSes basados en máquina
- IDSes basados en red
- Detección de anomalías
- Detección de usos indebidos
- Implementación real de un IDS
- Algunas reflexiones
- Kerberos
2002-07-15