Saltar la navegación
Manual de seguridad informática - I
Introducción a la seguridad informática
Ejemplo de ataque contra contraseñas
Comprobación de las contraseñas de Windows
Más sobre John The Ripper
Crear nuevas reglas
Test y ejercicios
Objetivos de la seguridad informática
Autenticación y no reputio
Formas de conseguir los objetivos
Ejemplo de la consecución de la confidencialidad
Cifrado de un fichero en Debian
Cifrado de un directorio en Debian
Cifrado de una partición en Debian
Ejemplo de chequeo de la integridad
Ejemplo de chequeo de la disponibilidad
Test y ejercicios
Alta disponibilidad
Clasificación de la seguridad
Seguridad física y lógica
Sistemas biométricos
Seguridad activa y pasiva
Amenazas
Vulnerabilidades
Auditoría informática
Búsquedas
Autor
«
Anterior
|
Siguiente
»
Búsquedas
REALIZA AQUÍ LAS BÚSQUEDAS DE CONCEPTOS DE ESTE TUTORIAL
Licencia:
licencia de software libre GPL
«
Anterior
|
Siguiente
»