First page Back Continue Last page Overview Graphics
Auditorías de seguridad remotas
Ataques típicos sobre puertos abiertos.
Base de datos de defectos conocidos.
Base de datos de servicios potencialmente débiles.
Base de datos de errores típicos en configuración de servicios.
Base de datos "histórica" de estado de máquinas en red.
Ejemplo: "Nessus"
- Parte de servidor "nessusd"
- Aceso seguro usando certificados.
- Aceso regulado a nivel de usuarios.
- No habilitar "test peligrosos".
Notes: