![]() ABCdatos | ![]() | |
![]() Deteccion de intrusos en UnixFormato: Sitio web Fecha: 30/10/2018 Autor: Ramón Jesús Millán Tejedor Web: http://www.ramonmillan.com/
PUBLICIDAD Podrás encontrar información detallada sobre los siguientes temas: » Determinar los usuarios conectados a su sistema. » Determinar los procesos activos. » Encontrar las huellas dejadas por un intruso. » Detectar un sniffer. ![]()
(Se muestran 10 de 30) ¿Qué es UWB (Ultra Wide-Band)? UWB es una tecnología de radiofrecuencia que se ha venido desarrollando desde la década de los 60, en empresas relacionadas con instituciones militares y gubernamentales norteamericanas... ► sigue leyendo Funcionamiento y aplicaciones de blockhain Blockchain o DLT (Distributed Ledger Technology), es un "libro de contabilidad" público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos... ► sigue leyendo 5G: la red móvil que habilitará el IoT El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá... ► sigue leyendo Diameter Signaling Controllers El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones... ► sigue leyendo Qué es... 5G (quinta generación de móviles) ¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la... ► sigue leyendo SDN: el futuro de las redes inteligentes SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más... ► sigue leyendo Podcasting Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio... ► sigue leyendo Seguridad en Internet y Cortafuegos Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los... ► sigue leyendo Gestión de red Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas... ► sigue leyendo Programacion de objetos distribuidos con CORBA Introducción y ejemplos de CORBA, un estándar abierto del OMG (Object Management Group) para la programación de aplicaciones distribuidas. CORBA mejora la flexibilidad y... ► sigue leyendo ![]() Apuntes Sistema Operativo Unix El principal objetivo de este apunte es presentar una visión general de las características que nos ofrece Unix. Comienza por contestar a la pregunta de qué es un sistema... ► sigue leyendo Introducción a la Administración GNU/Linux Curso de introducción a la administración de sistemas. Documentación de un curso de administración de sistemas GNU/Linux, en el que se exploran los conceptos y utilidades... ► sigue leyendo Hurdmeeting 2005 Exposición de las conferencias sobre el núcleo GNU/Hurd que tuvieron lugar en el centro Social Seco. Estos son los temas tratados: - Fundamentos Match y Hurd. - Memoria Virtual en Match. -... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |