Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Auditoria

Artículos relacionados con la auditoría de sistemas

Auditoría de sistemas UNIX. Parte 16. Configuración de red

Publicada en 25 enero 2007 Por Sergio Hernando
Publicada en Auditoria

Nuestra siguiente parada en el capítulo de red es el análisis de la configuración básica de la misma. Para ello vamos a analizar los permisos y ubicación de los siguientes ficheros: resolv.conf, nsswitch.conf, hosts y services El fichero resolv.conf contiene la configuración que dictamina el dominio al que pertenece la Leer texto completo

Auditoría de sistemas UNIX. Parte 15. Interfaces de red

Publicada en 23 enero 2007 Por Sergio Hernando
Publicada en Auditoria

Después de haber hecho un barrido elemental por las generalidades de un UNIX, así como por las verificaciones básicas relacionadas con ficheros, vamos a entrar en el capítulo de análisis de red. Cualquier sistema operativo tiene capacidad para el trabajo en redes, bien sean locales, metropolitanas o de área extensa. Leer texto completo

Paginación de entradas

Anteriores 1 … 29 30 31 … 42 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Auditoria Oracle Cloud computing crimeware EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking Oracle audit Oracle security OS/400 Phishing Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.