hakin9 Nº 21


Herramientas
Hunter Dynamic Host

Ataque
Ataques a Regiones Adyacentes de la Memoria

Defensa
Sistemas de Detección de Intrusos
Spam-Virus Checking Gateway
Integridad de ficheros con Samhain
Continuidad del Negocio vs. Recuperación ante Desastres

Para principiantes
Conociendo distintos tipos de protocolos
Análisis de Impacto y Riesgos
Sensibilidad de Internet Explorer
Tests de consumidores

Entrevista
Entrevistamos a J. N. Castellano, etc...

Comentarios

Publicar un comentario

Entradas populares de este blog

Solucionario de muchos libros, problemas resueltos paso por paso

Atlas de Correlación Anatomica RX y TAC menarini