next up previous contents
Next: Tipos de intrusiones Up: Seguridad en sistemas UNIX Previous: Características de seguridad

Detección de intrusos





Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996