Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS

El objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpre...

Full description

Autores:
Martínez Lambraño, Juan
Arcila Iriarte, Jaime
Tipo de recurso:
Fecha de publicación:
1999
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25908
Acceso en línea:
http://hdl.handle.net/20.500.12749/25908
Palabra clave:
Assessment
Security
Scanners
Internet sites
Internet (Security measures)
Computer security
Web sites (Security measures)
Computers (Access Control)
Digital identity
Internet (Medidas de seguridad)
Seguridad informática
Sitios web (Medidas de seguridad)
Computadores (Control de acceso)
Identidad digital
Evaluación
Seguridad
Scanners
Sitios internet
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_7b88cb0c4eae3cd775b8697642e4481e
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25908
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
dc.title.translated.spa.fl_str_mv Evaluation of the security of internet sites using SATAN and ISS scanners
title Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
spellingShingle Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
Assessment
Security
Scanners
Internet sites
Internet (Security measures)
Computer security
Web sites (Security measures)
Computers (Access Control)
Digital identity
Internet (Medidas de seguridad)
Seguridad informática
Sitios web (Medidas de seguridad)
Computadores (Control de acceso)
Identidad digital
Evaluación
Seguridad
Scanners
Sitios internet
title_short Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
title_full Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
title_fullStr Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
title_full_unstemmed Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
title_sort Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
dc.creator.fl_str_mv Martínez Lambraño, Juan
Arcila Iriarte, Jaime
dc.contributor.advisor.none.fl_str_mv Zúñiga, Wilson
dc.contributor.author.none.fl_str_mv Martínez Lambraño, Juan
Arcila Iriarte, Jaime
dc.subject.keywords.spa.fl_str_mv Assessment
Security
Scanners
Internet sites
Internet (Security measures)
Computer security
Web sites (Security measures)
Computers (Access Control)
Digital identity
topic Assessment
Security
Scanners
Internet sites
Internet (Security measures)
Computer security
Web sites (Security measures)
Computers (Access Control)
Digital identity
Internet (Medidas de seguridad)
Seguridad informática
Sitios web (Medidas de seguridad)
Computadores (Control de acceso)
Identidad digital
Evaluación
Seguridad
Scanners
Sitios internet
dc.subject.lemb.spa.fl_str_mv Internet (Medidas de seguridad)
Seguridad informática
Sitios web (Medidas de seguridad)
Computadores (Control de acceso)
Identidad digital
dc.subject.proposal.spa.fl_str_mv Evaluación
Seguridad
Scanners
Sitios internet
description El objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad.
publishDate 1999
dc.date.issued.none.fl_str_mv 1999
dc.date.accessioned.none.fl_str_mv 2024-08-02T20:50:17Z
dc.date.available.none.fl_str_mv 2024-08-02T20:50:17Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25908
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25908
identifier_str_mv reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.relation.references.spa.fl_str_mv ANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4,
FREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8,
GONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2.
KAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1.
MEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5.
STALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8.
FARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/
GALVIN Peter. How to detect a break-in. 1997/swol-07-security.html.
MEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html.
REINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html.
VENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html.
IBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html.
SATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/.
AT8T Foundation. http://www. att.com/
CERT. The Computer Emergency Response Team. http://info.cert.org.
CHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com.
CIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com.
CISCO. Cisco Systems. http://www.cisco.com.
FBI. Computer Crime Squad. http://www.fbi.gob/comperim.html.
IBM. Internal Business Machines. http://www.ibm.com
ISS. Internet Security Systems. http://www.iss.net.
NCSA. The National Computer Security Association. http://www.ncsa.com.
SUN MICROSYSTEMS. http://www.sun.com.
ARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/
CISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htm
CONNECT. http://giga.orq.at/pub/hacker/unix
COPS. http://www.fish.com/security/cops/
COURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtney
EXPECT. http://expect.nist.gov/
FIREWALL-1. http://www.checkpoint.com/products/firewall/intro.html
IDENTTCPSCAN. http://giga.org.at/pub/hacker/unix
INTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.php
JAKAL. http://giga.or.at/pub/hacker/unix
NSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unix
BUGTRAQ. http://www. securityfocus.com/
CERT ADVISORIES. htto://www.cert.org/advisories.
FARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.html
ISS Xforce. http://xforce.iss.net/.
STEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/.
VENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.coverage.spatial.spa.fl_str_mv Cartagena (Bolívar, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Ciencias Computacionales
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25908/1/1.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25908/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25908/3/1.pdf.jpg
bitstream.checksum.fl_str_mv 1e8b34e82f3fecd394b609271aa990ed
3755c0cfdb77e29f2b9125d7a45dd316
1cbb41caf40cb8ef33da5af1d1648253
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277784656150528
spelling Zúñiga, Wilson89e9f77b-2960-4a3b-b627-1b72f35eeabbMartínez Lambraño, Juana4ba66b4-25f8-4b8d-aef0-8ca65c82462bArcila Iriarte, Jaime86ac5c5c-6caf-4edc-98ee-fc243ae81a57Cartagena (Bolívar, Colombia)UNAB Campus Bucaramanga2024-08-02T20:50:17Z2024-08-02T20:50:17Z1999http://hdl.handle.net/20.500.12749/25908reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Corporación universitaria Tecnológica de Bolívar (CUTB)INTRODUCCCION 1. ESTADO DEL ARTE 1.1 USO DE SCANNERS PARA MEJORAR LA SEGURIDAD DE SITIOS WEB 1.2 INSPECCION DE SEGURIDAD DE SERVIDORES CLAVES EN INTERNET 1.3 CERT 2. SEGURIDAD DEL SISTEMA UNIX 2.1 VISTA GENERAL 2.2 CONTROL DE ACCESO 2.2.1 Archivo de passwords 2.2.2 Passwords encriptados 2.2.3 Archivo de configuración de grupos 2.2.4 Cuenta del Superusuario 2.2.5 Recomendaciones acerca del mecanismo de control de acceso 2.3 INTEGRIDAD Y CONFIDENCIALIDAD DE ARCHIVOS 2.3.1 Tipos de archivos 2.3.2 Permisos de Archivos 2.3.3 Dueño y grupo dueño de un archivo 2.3.4 Permisos especiales 2.3.5 Variable umask 2.3.6 Configuración de archivos importantes 2.3.7 Recomendaciones generales 2,4 SERVICIOS DE RED 2.4.1 Archivos de configuración de los servicios de red 2.4.2 Servicios que entregan información remota 2.4.3 Servicios de conexiones remotas 2.4.4 Servicios de transferencia de archivos 2.4.5 Servicios de transfencia de documentos html 2.4.6 Otros servicios con potenciales problemas de seguridad 2.4.7 Herramientas para el chequeo de la seguridad en red 3. SATAN 3.1 ASPECTOS GENERALES DE SATAN 3.1.1 Descripción 3.1.2 Objetivos de diseño 3.1.3 Implicaciones en el uso de Satan 3.1.4 Visión futura de Satan 3.2 ASPECTOS TECNICOS DE SATAN 3.2.1 Requerimientos del sistema 3.2.2 Funcionamiento 3.2.3 Consideraciones antes de ejecutar Satan 3.3 ESTRUCTURA DE SATAN 3.3.1 Arquitectura de SATAN 3.3.1.1 El motor de políticas 3.3.1.2 Adquisición del destino 3.3.1.3 Adquisición de datos 3.3.1.4 Motor de inferencia 3.3.1.5 Reporte y análisis 3.3.1.6 El generador mágico 3.3.2 El proceso de ejecución 3.3.2.1 Motor de políticas 3.3.2.2 Niveles de proximidad 3.3.2.3 Adquisición del destino 3.3.2.4 Prueba en una subred 3.3.2.5 Adquisición de datos 3.3.2.6 Niveles de pruebas 3.3.2.7 El motor de Inferencia 3.3.3 Archivos 3.3.4 Base de datos 3.3.4.1 Base de datos “facts” 3.3.4.2 Base de datos "all-hosts” 3.3.4.3 Base de datos "all" 3.3.5 Controles 3.4 PERMISOS DE CONFIANZA 3.5 REPORTES 3.6 ANALISIS DE RESULTADOS 3.7 VULNERABILIDADES 3.7.1 Directorio raíz escribible vía FTP 3.7.2 Acceso al archivo de passwords vía NIS 3.7.3 Descubrimiento del password de Satan 3.7.4 Portmapper export 3.7.5 Acceso con shell remoto 3.7.6 Acceso REXD 3.7.7 Vulnerabilidades del sendmail 3.7.8 Acceso a través de ftp 3.7.9 Vulnerabilidad WU-FTPD 3.7.10 Acceso no privilegiado a NFS 3.7.11 Sistema de archivos de red exportables no restringido 3.7.12 Acceso al servidor X 4, 1SS ASPECTOS GENERALES 4.1 4.1.1 Historia de ISS 4.1.2 Generalidades del Internet Security Scanner 4.2 MODO EXPERTO 4.2.1 Variables del modo experto 4.2.1.1 NumProcesses 4.2.1.2 MaxScan 4.2.1.3 MaxConnets 4.2.2 Configuraciones externas 4.2.2.1 Archivos e ínodos 4.2.2.2 Memoria 4.2.2.3 Espacio en Disco 4.2.3 Variables adicionales de sintonización 4.3 POLITICAS 4.3.1 Políticas por defecto 4.3.2 Opciones generales 4.3.3 Servicios de fuerza bruta 4.3.4 Configuraciones de los demonios 4.3.5 Configuración de negación de servicios 4.3.6 Configuraciones NFS 4.3.7 Configuraciones RPC 4.3.8 Configuraciones SENDMAIL 4.3.9 Configuraciones FTP 4.3.10 Configuraciones del DNS y recoleccion de Información 4.3.11 Configuraciones X-WINDOWS y NETBIOS 4.3.12 Configuraciones IP spoofing y ICMP 4.3.13 Módulos adicionales 4.3.14 Configuraciones de FIREWALL 4.3.15 Chequeo Web y configuraciones HTML 4,4 REPORTES 4.4.1 Categorización de reportes 4.4.2 Configuración de reportes 4.4.3 Reportes ejecutivos 4.4.3.1 Resumen ejecutivo de la evaluación de vulnerabilidad de red 4.4.3.2 Resumen ejecutivo de sistema operativo de red 4.4.4 Reportes de administración de línea 4.4.4.1 Resumen de servicios de red 4.4.4.2 Vulnerabilidades de red 4.4.4.3 Servidores de red 4.4.4.4 Sistema operativo de red 4.4.5 Reportes técnicos 4.4.5.1 Reportes técnicos de sistemas operativos de la red 4.4.5.2 Reporte técnico de servicios de red 4.4.5.3 Informe técnico de evaluación de la vulnerabilidad de la red 4.4.5.4 Reporte técnico de evaluación de un servidor de red 4.4.6 Visualización de reportes y formatos de datos 5. PRUEBAS 5.1 DESCRIPCION DE LAS PRUEBAS EFECTUADAS 5.2 VULNERABILIDADES ENCONTRADAS 5.3 RESULTADOS POR TIPO DE ENTIDAD 5.3.1 Entidades industriales 5.3.2 Entidades educativas 5.3.3 Entidades de comunicaciones 5.3.4 Entidades comerciales 5.4 RESULTADOS POR PLATAFORMAS 5.4.1 Servidores Unix 5.4.2 Servidores Windows NT 5.5 RESULTADOS POR ESCAN!I -R 5.6 VULNERABILIDADES MAS FRECUENTES 5.7 ANALISIS DE RESULTADOS 6. CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES 6.2 RECOMENDACIONES 6.2.1 Del proyecto de investigación 6.2.2 Para los administradores de la seguridad 7. BIBLIOGRAFIA 7.1 LIBROS 7.2 SITIOS INTERNET 7.2.1 Reportes técnicos y publicaciones 7.2.2 Herramientas 7.2.3 Entidades 133 7.2.4 OtrosMaestríaThe objective of evaluating the security of Internet sites in various networks using the SATAN and ISS tools remotely translates into a technical report on the state of security. The evaluation essentially involves executing the aforementioned tools, analyzing and interpreting the data provided by them and issuing recommendations to improve the security of the site. The theoretical description of the proposed objective has been divided into two documents. The first document is the present one and its content is the framework and theoretical foundation relevant to the research. The second document is a manual aimed at security administrators so that they can carry out the security evaluation of their networks remotely, have the elements of judgment to analyze the reports generated by the tools and finally can generate the technical report on the state of safety.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISSEvaluation of the security of internet sites using SATAN and ISS scannersMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMAssessmentSecurityScannersInternet sitesInternet (Security measures)Computer securityWeb sites (Security measures)Computers (Access Control)Digital identityInternet (Medidas de seguridad)Seguridad informáticaSitios web (Medidas de seguridad)Computadores (Control de acceso)Identidad digitalEvaluaciónSeguridadScannersSitios internetANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4,FREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8,GONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2.KAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1.MEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5.STALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8.FARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/GALVIN Peter. How to detect a break-in. 1997/swol-07-security.html.MEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html.REINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html.VENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html.IBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html.SATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/.AT8T Foundation. http://www. att.com/CERT. The Computer Emergency Response Team. http://info.cert.org.CHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com.CIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com.CISCO. Cisco Systems. http://www.cisco.com.FBI. Computer Crime Squad. http://www.fbi.gob/comperim.html.IBM. Internal Business Machines. http://www.ibm.comISS. Internet Security Systems. http://www.iss.net.NCSA. The National Computer Security Association. http://www.ncsa.com.SUN MICROSYSTEMS. http://www.sun.com.ARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/CISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htmCONNECT. http://giga.orq.at/pub/hacker/unixCOPS. http://www.fish.com/security/cops/COURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtneyEXPECT. http://expect.nist.gov/FIREWALL-1. http://www.checkpoint.com/products/firewall/intro.htmlIDENTTCPSCAN. http://giga.org.at/pub/hacker/unixINTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.phpJAKAL. http://giga.or.at/pub/hacker/unixNSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unixBUGTRAQ. http://www. securityfocus.com/CERT ADVISORIES. htto://www.cert.org/advisories.FARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.htmlISS Xforce. http://xforce.iss.net/.STEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/.VENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/ORIGINAL1.pdf1.pdfTesisapplication/pdf55707853https://repository.unab.edu.co/bitstream/20.500.12749/25908/1/1.pdf1e8b34e82f3fecd394b609271aa990edMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25908/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL1.pdf.jpg1.pdf.jpgIM Thumbnailimage/jpeg7384https://repository.unab.edu.co/bitstream/20.500.12749/25908/3/1.pdf.jpg1cbb41caf40cb8ef33da5af1d1648253MD53open access20.500.12749/25908oai:repository.unab.edu.co:20.500.12749/259082024-08-02 22:01:37.265open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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