Utilización de Sistemas de Detección de Intrusos como Elemento de
Documentos relacionados
10:31 14 feb 2011 - Administración de Sistemas Operativos
describir las distintas posibilidades para la ubicación del IDS en la red. La colocación de Snort en la red se debe de realizar en función del tráfico que se quiere vigilar: paquetes entrantes, sal...
Más detalles