Siguiente:
El sistema de red
Subir:
SEGURIDAD EN UNIX Y
Anterior:
El núcleo de HP-UX
Índice General
Seguridad de la subred
Subsecciones
El sistema de red
Introducción
Algunos ficheros importantes
El fichero
/etc/hosts
El archivo
/etc/ethers
El fichero
/etc/networks
El fichero
/etc/services
El fichero
/etc/protocols
El fichero
/etc/hosts.equiv
El fichero
.netrc
El fichero
/etc/inetd.conf
Algunas órdenes importantes
La orden
ifconfig
La orden
route
La orden
netstat
La orden
ping
La orden
traceroute
Servicios
Algunos servicios y protocolos
Introducción
Servicios básicos de red
systat
daytime
netstat
chargen
tftp
finger
POP
auth
NNTP
NTP
UUCP
El servicio FTP
FTP anónimo
FTP invitado
El servicio TELNET
El servicio SMTP
Servidores WWW
Los servicios r-
XWindow
Autenticación por máquina
Autenticación por testigo
Cortafuegos: Conceptos teóricos
Introducción
Características de diseño
Componentes de un cortafuegos
Filtrado de paquetes
Proxy de aplicación
Monitorización de la actividad
Arquitecturas de cortafuegos
Cortafuegos de filtrado de paquetes
Dual-Homed Host
Screened Host
Screened Subnet (DMZ)
Otras arquitecturas
Cortafuegos: Casos de estudio
Firewall-1
Introducción
Arquitectura
Instalación
Gestión
El sistema de
log
INSPECT
ipfwadm/ipchains/iptables
Introducción
Arquitectura
Gestión
El sistema de
log
IPFilter
Introducción
Instalación
Gestión
El sistema de
log
PIX Firewall
Introducción
La primera sesión con PIX
Firewall
Interfaces de red
Accesos entre interfaces
Listas de control de acceso
Rutado
Otras órdenes útiles
Arranque y parada del cortafuegos
Configuraciones del sistema
Información del sistema
El sistema de
log
remoto
Failover
Ataques remotos
Escaneos de puertos
Spoofing
Negaciones de servicio
Interceptación
Ataques a aplicaciones
Correo electrónico
Ataques vía
web
Sistemas de detección de intrusos
Introducción
Clasificación de los IDSes
Requisitos de un IDS
IDSes basados en máquina
IDSes basados en red
Detección de anomalías
Detección de usos indebidos
Implementación real de un IDS
IDS en el cortafuegos
IDS en la red:
SNORT
IDS en la máquina
Estrategias de respuesta
Ampliación del esquema
Algunas reflexiones
Kerberos
Introducción
Arquitectura de Kerberos
Autenticación
Login
Obtención de
tickets
Petición de servicio
Problemas de Kerberos
2003-08-08