Next:
Introducción. Gestión de
Up:
Seguridad en sistemas UNIX
Previous:
Seguridad en sistemas UNIX
Contents
Introducción. Gestión de seguridad y gestión de red
Supervisión de red
Control de red
Compromisos específicos de seguridad
Objetivos de la seguridad
La seguridad en UNIX. Prevención
Seguridad en el sistema de cuentas
Control de los passwords
Control de las cuentas
Seguridad en el sistema de ficheros
Shells scripts con setuid
El Sticky bit en los directorios.
Seguridad en las bibliotecas compartidas
Encriptación de ficheros
Control de los dispositivos
Seguridad en X11
Seguridad en red
Clonación de máquinas
Escuchando la red
Autentificación de red
Hosts compartidos
Terminales seguros
Seguridad del sistema NFS
Seguridad del NIS
Seguridad del DNS
FTP y Telnet
El servicio de correo electrónico
El servidor inetd
El demonio in.routed
Firewalls(cortafuegos)
Supervisión en UNIX. Auditing
Supervisión del sistema de cuentas
El fichero lastlog
Los ficheros utmp y wtmp
El fichero acct
Supervisión de la red
El syslog
El comando showmount
Supervisión del sistema de ficheros
El comando find
Checklist
Parches" y nuevas versiones
Detección de intrusos
Herramientas de supervisión de seguridad
El comando npasswd
El paquete COPS
Características de seguridad del sistema C2 de SUN
Detección de intrusos
Tipos de intrusiones
Mecanismos de detección
Detección de intrusos a partir de comportamiento anómalo
Detección de abusos misuse
La inteligencia artificial en seguridad
Análisis de la seguridad de un sistema
Análisis de los informes de excepción.
Identificación de usuarios
Clasificación adecuada
Análisis y consulta
Modelado de las facilidades de seguridad de nuestro sistema
Análisis de riesgo
Detección de intrusos
Reducción de datos
Clasificación de comportamiento
Técnicas de AI en comportamiento anómalo
Técnicas de IA en detección de abusos
References
About this document ...
Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996