Alfredo José  Feijóo González
Blog personal
Menú
  • Inicio
  • Auditorias
  • Actualidad y Novedades
  • Articulos y enlaces
  • Linux
  • Taller
  • Discografia
  • Videos
  • Radio RHI
  • Inicio de usuario
  • Contacto
  • Licencia y Derechos de Autor
  • First aids 4
  • todo blues
Más

 Auditoría de Seguridad en GNU/Linux Paso a Paso

Como Hacer una Auditoría de Seguridad

¿Es segura una red WiFi con WPA y WPA2?,¿Qué longitud debe tener una clave WPA o WPA2 para ser segura?, Aspectos técnicos de seguridad WiFi

lynix Auditoria de Comunicaciones

en este artículo te hablaré de Lynis, una herramienta de auditoria probablemente no muy conocida entre el grueso de usuarios.

Auditoria de Sistemas

Cómo Buscar Vulnerabilidades En Linux

Para hacer el tutorial un poco más entretenido y práctico, realizaré el test en una instalación nueva de Ubuntu 17.04,

Protocolos de RED 

La tendencia de los protocolos empleados en este tipo de entornos es evolucionar hacia tecnología Ethernet

Comandos de chequeo en linux

Estos comandos o archivos son operativos para todas las distros Debian, ya sean la versiones extendidas para NAS, las IOT, y otros dispositivos, todas las distribuciones derivadas de Red Hat, FEDORA, CentOs, Linux ONE, Ubuntu, SuSe, etc.

Perfil .linkedin
Cookies
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.