ABCdatos | Inicio Seguir | |
Evolución de los esquemas de seguridad extendidos en Unix
PUBLICIDAD Se cubren los siguientes aspectos: - Los esquemas de MAC (Mandatory Access Control) existentes en diferentes Unixes (Trusted-*) - Las capacidades POSIX 1003.1e, su implementación en Linux - Systrace, sus implementaciones en BSD y en Linux - Ventajas/desventajas de estos métodos Más tutoriales del mismo autor
(Se muestran 10 de 11) Seguridad en scripts de Perl Se revisan en este tutorial una serie de puntos importantes para no caer en graves errores de seguridad al programar con Perl. Contenido del tutorial: - Introducción - Evitando prácticas... ► sigue leyendo Implementación seguridad sistemas y herramientas libres En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1... ► sigue leyendo Infraestructura de llaves públicas Análisis de la necesidad y las opciones para llevar a cabo una comunicación segura sobre una red pública, mostrando cómo implementar las más representativas. Tras... ► sigue leyendo Recomendaciones de seguridad en una instalación de Linux Linux es un sistema operativo muy popular que día a día gana más y más adeptos. Sin embargo su mayor problema, es el enfoque que las principales compañías... ► sigue leyendo Los sniffers y las redes Ethernet Características básicas del funcionamiento de las redes Ethernet. Se explica en este tutorial qué es el sniffing, varios sniffers útiles para un administrador, y algunos... ► sigue leyendo Programación Orientada a Objetos en Perl Perl es uno de los lenguajes más populares hoy en día. Mucha gente, sin embargo, no cree que sea bueno al utilizar programación orientada a objetos, que es difícil... ► sigue leyendo Seguridad en redes: ¿Qué es? ¿Cómo lograrla? En este documento se revisan conceptos generales de seguridad, explicando a un público no iniciado en el tema, los diversos factores que como profesionales en la seguridad -y como usuarios... ► sigue leyendo Introducción a Debian GNU/Linux Debian es una distribución realmente libre, si bien todas las distribuciones de Linux lo son, Debian tiene un código de ética que lo hace libre desde sus inicios. En esta... ► sigue leyendo Herramientas de seguridad: Logcheck Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del... ► sigue leyendo Programación en Shell (bash/Bourne) En este tutorial veremos desde los aspectos básicos del Shell hasta cómo utilizarlo como un lenguaje completo de propósito general. Se asume que al leer este tutorial tienes... ► sigue leyendo También te recomendamos los siguientes tutoriales Deteccion de intrusos en Unix Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los... ► sigue leyendo Apuntes Sistema Operativo Unix El principal objetivo de este apunte es presentar una visión general de las características que nos ofrece Unix. Comienza por contestar a la pregunta de qué es un sistema... ► sigue leyendo UNIX Avanzado I: Manejo de comandos Unix cuenta con un conjunto de comandos que, si bien realizan operaciones sencillas, al combinar su funcionalidad ofrecen una poderosa herramienta de procesamiento. Es cierto que resultados similares... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda |