Área de Ingeniería Telemática
Dpto. Automática y Computación
http://www.tlm.unavarra.es/
Hasta ahora...
‣ Tipos de ataques al host y a la red
‣ La cadena de seguridad: host, red local, perimetral...
‣ Seguridad perimetral
‣ Herramientas: firewalls, proxies, redes y hosts expuestos y
bastion hosts
‣ Hoy:
‣ Sistemas de detección de intrusión
Detección de intrusos
2
/39
Introducción
‣ Cortafuegos
Permiten elegir que dejamos pas...
7 visualizaciones durante los últimos 90 días
1
0
Microcontrolador: la solución está en un chip - Capítulo 1
7 visualizaciones durante los últimos 90 días