Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
El objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpre...
- Autores:
-
Martínez Lambraño, Juan
Arcila Iriarte, Jaime
- Tipo de recurso:
- Fecha de publicación:
- 1999
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25908
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25908
- Palabra clave:
- Assessment
Security
Scanners
Internet sites
Internet (Security measures)
Computer security
Web sites (Security measures)
Computers (Access Control)
Digital identity
Internet (Medidas de seguridad)
Seguridad informática
Sitios web (Medidas de seguridad)
Computadores (Control de acceso)
Identidad digital
Evaluación
Seguridad
Scanners
Sitios internet
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_7b88cb0c4eae3cd775b8697642e4481e |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25908 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
dc.title.translated.spa.fl_str_mv |
Evaluation of the security of internet sites using SATAN and ISS scanners |
title |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
spellingShingle |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS Assessment Security Scanners Internet sites Internet (Security measures) Computer security Web sites (Security measures) Computers (Access Control) Digital identity Internet (Medidas de seguridad) Seguridad informática Sitios web (Medidas de seguridad) Computadores (Control de acceso) Identidad digital Evaluación Seguridad Scanners Sitios internet |
title_short |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
title_full |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
title_fullStr |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
title_full_unstemmed |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
title_sort |
Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS |
dc.creator.fl_str_mv |
Martínez Lambraño, Juan Arcila Iriarte, Jaime |
dc.contributor.advisor.none.fl_str_mv |
Zúñiga, Wilson |
dc.contributor.author.none.fl_str_mv |
Martínez Lambraño, Juan Arcila Iriarte, Jaime |
dc.subject.keywords.spa.fl_str_mv |
Assessment Security Scanners Internet sites Internet (Security measures) Computer security Web sites (Security measures) Computers (Access Control) Digital identity |
topic |
Assessment Security Scanners Internet sites Internet (Security measures) Computer security Web sites (Security measures) Computers (Access Control) Digital identity Internet (Medidas de seguridad) Seguridad informática Sitios web (Medidas de seguridad) Computadores (Control de acceso) Identidad digital Evaluación Seguridad Scanners Sitios internet |
dc.subject.lemb.spa.fl_str_mv |
Internet (Medidas de seguridad) Seguridad informática Sitios web (Medidas de seguridad) Computadores (Control de acceso) Identidad digital |
dc.subject.proposal.spa.fl_str_mv |
Evaluación Seguridad Scanners Sitios internet |
description |
El objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad. |
publishDate |
1999 |
dc.date.issued.none.fl_str_mv |
1999 |
dc.date.accessioned.none.fl_str_mv |
2024-08-02T20:50:17Z |
dc.date.available.none.fl_str_mv |
2024-08-02T20:50:17Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25908 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25908 |
identifier_str_mv |
reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.relation.references.spa.fl_str_mv |
ANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4, FREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8, GONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2. KAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1. MEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5. STALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8. FARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/ GALVIN Peter. How to detect a break-in. 1997/swol-07-security.html. MEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html. REINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html. VENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html. IBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html. SATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/. AT8T Foundation. http://www. att.com/ CERT. The Computer Emergency Response Team. http://info.cert.org. CHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com. CIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com. CISCO. Cisco Systems. http://www.cisco.com. FBI. Computer Crime Squad. http://www.fbi.gob/comperim.html. IBM. Internal Business Machines. http://www.ibm.com ISS. Internet Security Systems. http://www.iss.net. NCSA. The National Computer Security Association. http://www.ncsa.com. SUN MICROSYSTEMS. http://www.sun.com. ARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/ CISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htm CONNECT. http://giga.orq.at/pub/hacker/unix COPS. http://www.fish.com/security/cops/ COURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtney EXPECT. http://expect.nist.gov/ FIREWALL-1. http://www.checkpoint.com/products/firewall/intro.html IDENTTCPSCAN. http://giga.org.at/pub/hacker/unix INTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.php JAKAL. http://giga.or.at/pub/hacker/unix NSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unix BUGTRAQ. http://www. securityfocus.com/ CERT ADVISORIES. htto://www.cert.org/advisories. FARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.html ISS Xforce. http://xforce.iss.net/. STEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/. VENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.coverage.spatial.spa.fl_str_mv |
Cartagena (Bolívar, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Ciencias Computacionales |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25908/1/1.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25908/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25908/3/1.pdf.jpg |
bitstream.checksum.fl_str_mv |
1e8b34e82f3fecd394b609271aa990ed 3755c0cfdb77e29f2b9125d7a45dd316 1cbb41caf40cb8ef33da5af1d1648253 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277784656150528 |
spelling |
Zúñiga, Wilson89e9f77b-2960-4a3b-b627-1b72f35eeabbMartínez Lambraño, Juana4ba66b4-25f8-4b8d-aef0-8ca65c82462bArcila Iriarte, Jaime86ac5c5c-6caf-4edc-98ee-fc243ae81a57Cartagena (Bolívar, Colombia)UNAB Campus Bucaramanga2024-08-02T20:50:17Z2024-08-02T20:50:17Z1999http://hdl.handle.net/20.500.12749/25908reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Corporación universitaria Tecnológica de Bolívar (CUTB)INTRODUCCCION 1. ESTADO DEL ARTE 1.1 USO DE SCANNERS PARA MEJORAR LA SEGURIDAD DE SITIOS WEB 1.2 INSPECCION DE SEGURIDAD DE SERVIDORES CLAVES EN INTERNET 1.3 CERT 2. SEGURIDAD DEL SISTEMA UNIX 2.1 VISTA GENERAL 2.2 CONTROL DE ACCESO 2.2.1 Archivo de passwords 2.2.2 Passwords encriptados 2.2.3 Archivo de configuración de grupos 2.2.4 Cuenta del Superusuario 2.2.5 Recomendaciones acerca del mecanismo de control de acceso 2.3 INTEGRIDAD Y CONFIDENCIALIDAD DE ARCHIVOS 2.3.1 Tipos de archivos 2.3.2 Permisos de Archivos 2.3.3 Dueño y grupo dueño de un archivo 2.3.4 Permisos especiales 2.3.5 Variable umask 2.3.6 Configuración de archivos importantes 2.3.7 Recomendaciones generales 2,4 SERVICIOS DE RED 2.4.1 Archivos de configuración de los servicios de red 2.4.2 Servicios que entregan información remota 2.4.3 Servicios de conexiones remotas 2.4.4 Servicios de transferencia de archivos 2.4.5 Servicios de transfencia de documentos html 2.4.6 Otros servicios con potenciales problemas de seguridad 2.4.7 Herramientas para el chequeo de la seguridad en red 3. SATAN 3.1 ASPECTOS GENERALES DE SATAN 3.1.1 Descripción 3.1.2 Objetivos de diseño 3.1.3 Implicaciones en el uso de Satan 3.1.4 Visión futura de Satan 3.2 ASPECTOS TECNICOS DE SATAN 3.2.1 Requerimientos del sistema 3.2.2 Funcionamiento 3.2.3 Consideraciones antes de ejecutar Satan 3.3 ESTRUCTURA DE SATAN 3.3.1 Arquitectura de SATAN 3.3.1.1 El motor de políticas 3.3.1.2 Adquisición del destino 3.3.1.3 Adquisición de datos 3.3.1.4 Motor de inferencia 3.3.1.5 Reporte y análisis 3.3.1.6 El generador mágico 3.3.2 El proceso de ejecución 3.3.2.1 Motor de políticas 3.3.2.2 Niveles de proximidad 3.3.2.3 Adquisición del destino 3.3.2.4 Prueba en una subred 3.3.2.5 Adquisición de datos 3.3.2.6 Niveles de pruebas 3.3.2.7 El motor de Inferencia 3.3.3 Archivos 3.3.4 Base de datos 3.3.4.1 Base de datos “facts” 3.3.4.2 Base de datos "all-hosts” 3.3.4.3 Base de datos "all" 3.3.5 Controles 3.4 PERMISOS DE CONFIANZA 3.5 REPORTES 3.6 ANALISIS DE RESULTADOS 3.7 VULNERABILIDADES 3.7.1 Directorio raíz escribible vía FTP 3.7.2 Acceso al archivo de passwords vía NIS 3.7.3 Descubrimiento del password de Satan 3.7.4 Portmapper export 3.7.5 Acceso con shell remoto 3.7.6 Acceso REXD 3.7.7 Vulnerabilidades del sendmail 3.7.8 Acceso a través de ftp 3.7.9 Vulnerabilidad WU-FTPD 3.7.10 Acceso no privilegiado a NFS 3.7.11 Sistema de archivos de red exportables no restringido 3.7.12 Acceso al servidor X 4, 1SS ASPECTOS GENERALES 4.1 4.1.1 Historia de ISS 4.1.2 Generalidades del Internet Security Scanner 4.2 MODO EXPERTO 4.2.1 Variables del modo experto 4.2.1.1 NumProcesses 4.2.1.2 MaxScan 4.2.1.3 MaxConnets 4.2.2 Configuraciones externas 4.2.2.1 Archivos e ínodos 4.2.2.2 Memoria 4.2.2.3 Espacio en Disco 4.2.3 Variables adicionales de sintonización 4.3 POLITICAS 4.3.1 Políticas por defecto 4.3.2 Opciones generales 4.3.3 Servicios de fuerza bruta 4.3.4 Configuraciones de los demonios 4.3.5 Configuración de negación de servicios 4.3.6 Configuraciones NFS 4.3.7 Configuraciones RPC 4.3.8 Configuraciones SENDMAIL 4.3.9 Configuraciones FTP 4.3.10 Configuraciones del DNS y recoleccion de Información 4.3.11 Configuraciones X-WINDOWS y NETBIOS 4.3.12 Configuraciones IP spoofing y ICMP 4.3.13 Módulos adicionales 4.3.14 Configuraciones de FIREWALL 4.3.15 Chequeo Web y configuraciones HTML 4,4 REPORTES 4.4.1 Categorización de reportes 4.4.2 Configuración de reportes 4.4.3 Reportes ejecutivos 4.4.3.1 Resumen ejecutivo de la evaluación de vulnerabilidad de red 4.4.3.2 Resumen ejecutivo de sistema operativo de red 4.4.4 Reportes de administración de línea 4.4.4.1 Resumen de servicios de red 4.4.4.2 Vulnerabilidades de red 4.4.4.3 Servidores de red 4.4.4.4 Sistema operativo de red 4.4.5 Reportes técnicos 4.4.5.1 Reportes técnicos de sistemas operativos de la red 4.4.5.2 Reporte técnico de servicios de red 4.4.5.3 Informe técnico de evaluación de la vulnerabilidad de la red 4.4.5.4 Reporte técnico de evaluación de un servidor de red 4.4.6 Visualización de reportes y formatos de datos 5. PRUEBAS 5.1 DESCRIPCION DE LAS PRUEBAS EFECTUADAS 5.2 VULNERABILIDADES ENCONTRADAS 5.3 RESULTADOS POR TIPO DE ENTIDAD 5.3.1 Entidades industriales 5.3.2 Entidades educativas 5.3.3 Entidades de comunicaciones 5.3.4 Entidades comerciales 5.4 RESULTADOS POR PLATAFORMAS 5.4.1 Servidores Unix 5.4.2 Servidores Windows NT 5.5 RESULTADOS POR ESCAN!I -R 5.6 VULNERABILIDADES MAS FRECUENTES 5.7 ANALISIS DE RESULTADOS 6. CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES 6.2 RECOMENDACIONES 6.2.1 Del proyecto de investigación 6.2.2 Para los administradores de la seguridad 7. BIBLIOGRAFIA 7.1 LIBROS 7.2 SITIOS INTERNET 7.2.1 Reportes técnicos y publicaciones 7.2.2 Herramientas 7.2.3 Entidades 133 7.2.4 OtrosMaestríaThe objective of evaluating the security of Internet sites in various networks using the SATAN and ISS tools remotely translates into a technical report on the state of security. The evaluation essentially involves executing the aforementioned tools, analyzing and interpreting the data provided by them and issuing recommendations to improve the security of the site. The theoretical description of the proposed objective has been divided into two documents. The first document is the present one and its content is the framework and theoretical foundation relevant to the research. The second document is a manual aimed at security administrators so that they can carry out the security evaluation of their networks remotely, have the elements of judgment to analyze the reports generated by the tools and finally can generate the technical report on the state of safety.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISSEvaluation of the security of internet sites using SATAN and ISS scannersMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMAssessmentSecurityScannersInternet sitesInternet (Security measures)Computer securityWeb sites (Security measures)Computers (Access Control)Digital identityInternet (Medidas de seguridad)Seguridad informáticaSitios web (Medidas de seguridad)Computadores (Control de acceso)Identidad digitalEvaluaciónSeguridadScannersSitios internetANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4,FREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8,GONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2.KAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1.MEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5.STALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8.FARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/GALVIN Peter. How to detect a break-in. 1997/swol-07-security.html.MEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html.REINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html.VENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html.IBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html.SATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/.AT8T Foundation. http://www. att.com/CERT. The Computer Emergency Response Team. http://info.cert.org.CHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com.CIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com.CISCO. Cisco Systems. http://www.cisco.com.FBI. Computer Crime Squad. http://www.fbi.gob/comperim.html.IBM. Internal Business Machines. http://www.ibm.comISS. Internet Security Systems. http://www.iss.net.NCSA. The National Computer Security Association. http://www.ncsa.com.SUN MICROSYSTEMS. http://www.sun.com.ARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/CISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htmCONNECT. http://giga.orq.at/pub/hacker/unixCOPS. http://www.fish.com/security/cops/COURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtneyEXPECT. http://expect.nist.gov/FIREWALL-1. http://www.checkpoint.com/products/firewall/intro.htmlIDENTTCPSCAN. http://giga.org.at/pub/hacker/unixINTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.phpJAKAL. http://giga.or.at/pub/hacker/unixNSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unixBUGTRAQ. http://www. securityfocus.com/CERT ADVISORIES. htto://www.cert.org/advisories.FARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.htmlISS Xforce. http://xforce.iss.net/.STEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/.VENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/ORIGINAL1.pdf1.pdfTesisapplication/pdf55707853https://repository.unab.edu.co/bitstream/20.500.12749/25908/1/1.pdf1e8b34e82f3fecd394b609271aa990edMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25908/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL1.pdf.jpg1.pdf.jpgIM Thumbnailimage/jpeg7384https://repository.unab.edu.co/bitstream/20.500.12749/25908/3/1.pdf.jpg1cbb41caf40cb8ef33da5af1d1648253MD53open access20.500.12749/25908oai:repository.unab.edu.co:20.500.12749/259082024-08-02 22:01:37.265open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |