Utilización de Sistemas de Detección de Intrusos como Elemento de

Transcripción

Utilización de Sistemas de Detección de Intrusos como Elemento de

                                    

Documentos relacionados

Snort - owasp

Snort - owasp DETECTING SIP ATTACKS WITH SNORT

Más detalles

10:31 14 feb 2011 - Administración de Sistemas Operativos

10:31 14 feb 2011 - Administración de Sistemas Operativos describir las distintas posibilidades para la ubicación del IDS en la red. La colocación de Snort en la red se debe de realizar en función del tráfico que se quiere vigilar: paquetes entrantes, sal...

Más detalles