La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Microsoft Internet Information Services 6.0 Aplicaciones Web Seguras Joshua Sáenz G. Código: HOL-IIS01.

Presentaciones similares


Presentación del tema: "Microsoft Internet Information Services 6.0 Aplicaciones Web Seguras Joshua Sáenz G. Código: HOL-IIS01."— Transcripción de la presentación:

1 Microsoft Internet Information Services 6.0 Aplicaciones Web Seguras Joshua Sáenz G. Código: HOL-IIS01

2 Agenda Introducción a los servicios de Internet. Mejoras de IIS 6.0. Arquitectura IIS 6.0. Aplicaciones Web. Sitios Web Seguros. –Autenticación –Control de acceso a Bases de datos –Certificados de seguridad –Filtrado de puertos TCP/UDP –Encriptación con IPSec Vulnerabilidades. –Cross-Site Scripting –Phising –Sql Injection –WebTrojan –Capa 8

3 Introducción a los servicios de Internet IIS 6.0 proporciona capacidad de Servidor Web en Intranet, Internet o Extranet. Puede ser implementado en diferentes entornos. –PYMES –Grandes empresas

4 Introducción a los servicios de Internet IIS 6.0 no se instala por defecto en Windows Server 2003 Ayuda a proteger los sistemas de ataques a servicios no utilizados o no monitorizados. Las extensiones de servicios Web están bloqueadas por defecto. –IIS solo sirve contenido estático. –Es necesario habilitar manualmente las extensiones específicas ASP ASP.NET Server-Side Includes WebDAV publishing FrontPage® 2002 Server Extensions –Si no se habilitan IIS responde con un error HTTP 404 (File or directory not found).

5 Mejoras de IIS 6.0 Confiabilidad. –Mejor confiabilidad al poder aislar aplicaciones unas de otras. Manejabilidad. –Mejor manejabilidad al poder adaptar la Metabase mediante ficheros XML configurables. Seguridad. –Seguridad reforzada basada en una estrategia de seguro por defecto. Rendimiento y escalabilidad. –Rendimiento mejorado gracias al aislamiento dentro de los procesos. Mejor escalabilidad al ofrecer una arquitectura que permite consolidar sitios y aplicaciones en menos Servidores.

6 Arquitectura de IIS 6.0 IIS 6.0 se puede ejecutar en uno de los dos modelos de procesamiento: –Worker process isolation mode –IIS 5.0 isolation mode

7 Worker process isolation mode Ofrece todas las ventajas de la arquitectura rediseñada de IIS 6.0 Se pueden agrupar las aplicaciones Web en Conjunto de aplicaciones (Application Pools) Proporciona aislamiento de aplicaciones sin disminución del rendimiento.

8 IIS 5.0 Isolation mode Se mantiene la compatibilidad con aplicaciones que dependen de características específicas de IIS 5.0 También se pueden aislar aplicaciones –Low Isolation (in-process) –Medium isolation (pooled out of process) –High isolation (out of process) Disminuye el rendimiento.

9 IIS 5.0 Isolation mode Consideraciones de seguridad: –Cuando IIS 6.0 corre en modo IIS 5.0, las aplicaciones Web establecidas en modo Low isolation corren con la cuenta local de sistema (Local System account.) –La cuenta local de sistema tiene acceso a todos los recursos del equipo. –En los modos Medium o High isolation, las aplicaciones corren por defecto con la cuenta IWAM_ComputerName.

10 Arquitectura de IIS 6.0 FunctionalityIIS 4.0IIS 5.0IIS 5.1IIS 6.0 PlatformMicrosoft ® Windows NT ® 4.0 operating system Microsoft ® Windows ® 2000 Server operating system Microsoft ® Windows ® XP Professional operating system Windows Server 2003 Architecture32-bit 32-bit and 64-bit Network subsystem TCP/IP kernel HTTP.sys kernel Application Request Processing model MTX.exe: Multiple DLL hosts in High application isolation. Inetinfo.exe: In process as DLLs with Low isolation. DLLHost.exe: Multiple DLL hosts in Medium or High application isolation. Inetinfo.exe: In process as DLLs with Low isolation. DLLHost.exe: Multiple DLL hosts in Medium or High application isolation. Inetinfo.exe: In process as DLLs with Low isolation. W3wp.exe: In worker process isolation mode (multiple worker processes). Inetinfo.exe: Only in IIS 5.0 isolation mode with in- process applications. DLLHost.exe: Only in IIS 5.0 isolation mode with out-of-process applications.

11 Arquitectura de IIS 6.0 FunctionalityIIS 4.0IIS 5.0IIS 5.1IIS 6.0 Metabase configuration Binary XML SecurityWindows authentication Secure Sockets Layer (SSL) Windows authentication SSL Kerberos Windows authentication SSL Kerberos Windows authentication SSL Kerberos.NET Passport support Remote administration HTMLA 1 HTMLANo HTMLA Terminal Services Remote Administration Tool (HTML) Terminal Services

12 Arquitectura de IIS 5.0 isolation mode

13 Arquitectura de IIS 6.0 worker process mode

14 Arquitectura IIS 6.0 Procesamiento de solicitudes HTTP en modo Worker Process Isolation Mode

15 Arquitectura IIS 6.0 Procesamiento de solicitudes HTTPS en modo Worker Process Isolation Mode

16 Arquitectura IIS 6.0 Procesamiento de solicitudes HTTPS en modo IIS 5.0 con Low Isolation Mode

17 Arquitectura IIS 6.0 Procesamiento de solicitudes HTTPS en modo IIS 5.0 con High Isolation Mode

18 Servicios de IIS 6.0 Nombre del Servicio DescripciónNombre CortoComponente PrincipalHost World Wide Web Publishing Service (WWW service) Delivers Web publishing services. W3SVCIisw3adm.dllSvchost.exe File Transfer Protocol (FTP)Allows file uploads and downloads from remote systems. MSFTPSVCFtpsvc2.dllInetinfo.exe Simple Mail Transfer Protocol (SMTP) Sends and receives electronic messages ( ). SMTPSVCSmtpsvc.dllInetinfo.exe Network News Transfer Protocol (NNTP) Distributes network news messages. NNTPSVCNntpsvc.dllInetinfo.exe IIS Admin ServiceManages the metabase.IISADMINIisadmin.dllInetinfo.exe

19 Tipos de Aplicaciones Web Web Site público. –Información destinada al público. Intranet (ERP/CRM/Productividad) –Información privada de acceso interno. Extranet (Productividad/B2B/B2C) –Información privada de acceso externo.

20 Lógica de la Aplicación Almacén de Datos Interfaz de Usuario (GUI) Arquitectura Multicapa DCOM WebService RPC Web Servers

21 Arquitectura: Cliente Navegador de Internet: –Ejecuta código en contexto de usuario. –Lenguajes potentes: HTML/DHTML vbScript/JavaScript/Jscript –Programas embebidos Applets Java ActiveX Shockwave Flash –Códigos No protegidos Cifrado cliente: Atrise. Ofuscación de código.

22 Arquitectura: Lógica de Aplicación Servidor Web –Ejecuta código en contextos privilegiados. –Lenguajes potentes –Acceden a BBDD –Envían programas a clientes –Transferir ficheros –Ejecutar comandos sobre el sistema. –Soporte para herramientas de administración de otro software. –Códigos de Ejemplo

23 Arquitectura: Almacén de Datos SGBD –Lenguaje de 3ª y 4ª Generación. –Soporta múltiples bases de datos. –Catálogo global de datos. –Ejecuta programas sobre Sistema. –LOPD. –Transacciones económicas. –Información clave de negocio.

24 Mejoras de seguridad en IIS 6.0 IIS se instala en modo seguro por defecto. Extensiones Multipurpose Internet Mail Extensions (MIME) restrictivas. Múltiples procesos de ejecución (worker processes) afectan el estado del filtro Internet Server API (ISAPI). La funcionalidad ASP y ASP.NET está deshabilitada por defecto. Las rutas de acceso primarias están deshabilitadas por defecto (..\) [AspEnableParentPaths]. Los eventos de Global.asa se ejecutan como usuario anónimo. [AspRunOnEndAnonymously] La sincronzación de contraseñas anónimas está deshabilitado por defecto. Autenticación Microsoft®.NET Passport authentication requiere derechos de la cuenta LocalSystem. El acceso a ejecutables está restringido.

25 Cuentas de seguridad integradas en IIS 6.0 LocalSystem –Alto nivel de derechos de acceso –Parte del grupo de Administradores. –Si un proceso de ejecución corre con LocalSystem, tiene acceso completo al sistema. –En el modo de aislamiento IIS 5.0, esta es la cuenta de ejecución por defecto para los procesos Network Service –Tiene menos derechos que LocalSystem –Puede interactuar en la red con las credenciales del equipo –Es la cuenta establecida por defecto en IIS 6.0 para los procesos de los conjuntos de aplicaciones Replace a process-level token (SeAssignPrimaryTokenPrivilege) Adjust memory quotas for a process (SeIncreaseQuotaPrivilege) Generate security audits (SeAuditPrivilege) Bypass traverse checking (SeChangeNotifyPrivilege) Access this computer from a network (SeNetworkLogonRight) Log on as a batch job (SeBatchLogonRight) Log on as a service (SeInteractiveLogonRight) Allow log on locally (SeInteractiveLogonRight)

26 Cuentas de seguridad integradas en IIS 6.0 Local Service –Tiene menos derechos que la cuenta Network Service. –Los derechos están limitados al equipo local. –Se puede utilizar si el proceso no requiere acceso externo al servidor en donde se ejecuta –Tiene los siguientes derechos Replace a process-level token (SeAssignPrimaryTokenPrivilege) Adjust memory quotas for a process (SeIncreaseQuotaPrivilege) Generate security audits (SeAuditPrivilege) Bypass traverse checking (SeChangeNotifyPrivilege) Access this computer from a network (SeNetworkLogonRight) Log on as a batch job (SeBatchLogonRight)

27 Cuentas de seguridad integradas en IIS 6.0 IIS_WPG –Tiene los mínimos derechos necesarios para iniciar y ejecutar procesos en el servidor Web. –Tiene los siguientes derechos: Log on as a batch job (SeBatchLogonRight) Impersonate a client after authentication (SeImpersonatePrivilege) IUSR_ComputerName –Se utiliza para el acceso anónimo a IIS. –El usuario que accede con autenticación anónima es mapeado a esta cuenta de seguridad. –Tiene los siguientes derechos: Access this computer from a network (SeNetworkLogonRight) Bypass traverse checking (SeChangeNotifyPrivilege) Log on as a batch job (SeBatchLogonRight) Allow log on locally (SeInteractiveLogonRight)

28 Cuentas de seguridad integradas en IIS 6.0 IWAM_ComputerName –Se utiliza para iniciar aplicaciones con aislamiento de procesos en el modo de aislamiento IIS 5.0. –Tiene los siguientes derechos: Replace a process-level token (SeAssignPrimaryTokenPrivilege) Adjust memory quotas for a process (SeIncreaseQuotaPrivilege) Bypass traverse checking (SeChangeNotifyPrivilege) Access this computer from a network (SeNetworkLogonRight) Log on as a batch job (SeBatchLogonRight) ASPNET –Se utiliza para ejecutar el proceso ASP.NET en el modo de aislamiento IIS 5.0. –Tiene los siguientes derechos: Access this computer from a network (SeNetworkLogonRight) Log on as a batch job (SeBatchLogonRight) Log on as a service (SeInteractiveLogonRight) Deny logon locally (SeDenyInteractiveLogonRight) Deny logon through Terminal Services (SeDenyRemoteInteractiveLogonRight)

29 Sitios Web Seguros IIS 6.0 soporta los siguientes métodos de autenticación: –Autenticación anónima. –Autenticación Básica. Las credenciales se envían sin encriptar. –Autenticación Digest. Parecido al básico, excepto que la contraseña se envía como un valor Hash. Solo disponible en dominios con DC Windows. –Autenticación avanzada Digest. Las credenciales se almacenan como Message Digest (MD5) hash en Active Directory en el DC Windows –Autenticación integrada. Utiliza tecnología de encriptación –Autenticación.NET Passport. Servicio de autenticación que permite a los usuarios tener un único inicio de sesión. –Autenticación con Certificados. Utiliza certificados Secure Sockets Layer (SSL) para autenticar servidores y clientes.

30 Sitios Web Seguros MethodSecurity Level How Passwords Are Sent Crosses Proxy Servers and Firewalls Client Requirements Anonymous authentication NoneN/AYesAny browser Basic authenticationLowBase64 encoded clear text Yes, but sending passwords across a proxy server or firewall in clear text is a security risk because Base64 encoded clear text is not encrypted. Most browsers Digest authenticationMediumHashedYesInternet Explorer 5 or later Advanced Digest authentication MediumHashedYesInternet Explorer 5 or later Integrated Windows authentication HighHashed when NTLM is used; Kerberos ticket when Kerberos is used. No, unless used over a PPTP connection Internet Explorer 2.0 or later for NTLM; Windows 2000 or later with internet Explorer 5 or later for Kerberos Certificate authentication HighN/AYes, using an SSL connectionInternet Explorer and Netscape.NET Passport authentication HighEncryptedYes, using an SSL connectionInternet Explorer and Netscape

31 Sitios Web seguros Control de acceso a Bases de Datos: –Utilizar los permisos incorporados en la aplicación de bases de datos del DBMS. –Utilizar data source name (DSN). –Utilizar permisos NTFS. –Utilizar subwebs para restringir el acceso a una sección del Web site. –Utilizar un método de autenticación apropiado para la aplicación Web

32 Sitios Web seguros Certificados de seguridad –Los Certificados son documentos digitales de identificación –Permiten a los clientes y servidores autenticarse mutuamente. –Incluyen llaves que establecen una conexión encriptada SSL. –El proceso de autenticación y transmisión de datos está basado en el par de llaves pública y privada. –Además se crea una llave de sesión para la transmisión de datos.

33 Sitios Web seguros Filtrado de puertos TCP Default TCP Port Number Internet Service 20FTP Data Channel 21FTP Control Channel 23Telnet (enabled on some intranet or Internet servers) 25Simple Mail Transfer Protocol (SMTP) 80HTTP for World Wide Web 119Network News Transfer Protocol (NNTP) 443Hypertext Transfer Protocol over TLS/SSL (HTTPS) for secure World Wide Web 563Network News Transfer Protocol over TLS/SSL (NNTPS)

34 Sitios Web Seguros UDP Port Number Service 53DNS name queries (supports some Internet services) 161SNMP Filtrado de puertos UDP

35 Sitios Web Seguros Encriptación con IPSec –Internet Protocol security (IPSec) está diseñado para encriptar los datos que viajan en la red. –La configuración en Windows 2000/2003 está basada en directivas de seguridad –Proporciona un método robusto de seguridad de punto a punto.

36 IPSec - Definición IPSec es un protocolo que sirve para proteger las comunicaciones entre equipos. Ofrece las siguientes características: –Authenticacion –Integridad –Confidencialidad (encriptación)

37 IPSec - Objetivos Proteger el contenido de las cabeceras IP contra ataques activos y pasivos mediante : –Autenticación de la cabecera. –Cifrado del contendio. Defender los equipos contra ataques de red: –Filtrado de conexiones (sniffing). –Autenticación de conexiones.

38 IPSec - Políticas Se configura mediante políticas –Almacenadas en el Directorio Activo o en en Registro Local del Servidor. –Controlan la entrada y salida de paquetes permitidos en un determinado interfaz. Las Politicas IPSec están formadas por listas de filtros. –Están compuestas de asociaciones de acciones y protocolos. –Se definen a nivel de protocolo o a nivel de puerto. –Acciones permitidas: Bloquear. Permitir. Pedir seguirdad. –Se aplica el filtro más permisivo.

39 IPSec - Políticas Podrán utilizarse políticas por defecto o las creadas manualmente. El sistema proporciona 3 políticas por defecto que van a determinar diferentes comportamientos de la máquina con respecto a IPSEC. –Cliente. –Servidor. –Servidor seguro.

40 IPSec - Política de cliente. Modo de solo respuestas. Un sistema en modo cliente responde a peticiones que le realicen en IPSEC. No inicia conversaciones en modo IPSEC, solamente en claro.

41 IPSec - Política de servidor. Intenta establecer comunicaciones cifradas, pero si la otra máquina no tiene configurado IPSEC la comunicación se establece en claro. Este modo está definido por 3 reglas que determinan el comportamiento general del sistema a las peticiones IP, ICMP y el resto de tráfico.

42 IPSec - Política Servidor Seguro El equipo solo puede establecer comunicaciones seguras. La política establece 3 reglas, para el tráfico de peticiones IP, ICMP y el resto de tráfico.

43 IPSEC - Reglas Las reglas IPSEC determinan el comportamiento del sistema en la transmisión de la información. Las reglas están compuestas por los siguientes objetos: –Filtros. –Acción de filtros. –Método de autentificación.

44 IPSec - Filtros En la configuración de los filtros hay que especificar los siguientes parámetros: –Determinar la posibilidad o no de establecer un túnel de comunicación. –Qué redes o equipos se van a ver afectados. –El método de autentificación para la transmisión. –Métodos de seguridad. –Las acciones de filtrado.

45 IPSec - Autenticación Kerberos –Requiere tiempo de sincronización. –Solo dentro del bosque. Certificados –Requiere la implementación de PKI. –CRL está deshabilitado por defecto. Secretos Compartidos. –Tan seguro como sea el secreto. –En entornos grandes es dificil de mantener.

46 Vulnerabilidades: Cross-Site Scripting (XSS)

47 Explotación del Ataque Datos almacenados en servidor desde cliente. Datos van a ser visualizados por otros cliente/usuario. Datos no filtrados. No comprobación de que sean dañinos al cliente que visualiza.

48 Riesgos Ejecución de código en contexto de usuario que visualiza datos. –Navegación dirigida –Webspoofing –Spyware –Robo de credenciales –Ejecución de acciones automáticas –Defacement

49 Tipos de Ataques Mensajes en Foros. Firma de libro de visitas. Contactos a través de web. Correo Web. En todos ellos se envían códigos Script dañinos.

50 Contramedidas Fortificación de aplicación –Comprobación fiable de datos Fortificación de Clientes –Ejecución de clientes en entorno menos privilegiado. –Fortificación de navegador cliente. MBSA. Políticas.

51 XSS - Ejemplos

52

53 Vulnerabilidades: Phising

54 Explotación del Ataque Basado en técnicas de Ingeniería Social. Se aprovecha de la confianza de los usuarios. Se aprovecha de la falta de formación en seguridad de los usuarios. Certificados digitales no generados por Entidades Emisoras de Certificados de confianza.

55 Riesgos Suplantación de Sitios Web para engañar al usuario. Robo de credenciales de acceso a web restringidos. –Robo de dinero –Compras por Internet –Bromas pesadas

56 Tipos de Ataques Se falsea la dirección de DNS del servidor –Falsificación hosts Troyanos, Físicamente, Shellcodes exploits –DHCP –DNS Spoofing Man in The Middle Se engaña la navegación. –Frames Ocultos –URLs falseadas. Se implanta en la nueva ubicación un servidor replica. Se implantan hasta fakes de certificados digitales

57 Phising Ejemplos

58

59 Exploits infohacking.com

60 Spoofing ARP Suplantar identidades físicas. Saltar protecciones MAC. Suplantar entidades en clientes DHCP. Suplantar routers de comunicación. Solo tiene sentido en comunicaciones locales.

61 Dirección Física Tiene como objetivo definir un identificador único para cada dispositivo de red. Cuando una máquina quiere comunicarse con otra necesita conocer su dirección física. Protocolo ARP No se utilizan servidores que almacenen registros del tipo: Dirección MAC Dirección IP. Cada equipo cuenta con una caché local donde almacena la información que conoce.

62 Puerto 12 MAC 4 Sniffing en Redes Conmutadas PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3

63 Envenenamiento de Conexiones Man in the Middle La técnica consiste en interponerse entre dos sistemas. Para lograr el objetivo se utiliza el protocolo ARP. El envenenamiento puede realizarse entre cualquier dispositivo de red.

64 Envenenamiento de Conexiones Man in the Middle PC 1 IP 1 MAC 1 PC 2 IP 2 MAC 2 IP 2 – MAC H IP 1 – MAC H CACHE ARP IP 2 – MAC H CACHE ARP IP 1 – MAC HCONEXIÓNPC2 REENVÍO A HOST

65 Man in the Middle Sirve como plataforma para otros ataques. DNS Spoofing. Phising. Hijacking. Sniffing Se utiliza para el robo de contraseñas.

66 Contramedidas Contra Phising –Uso de CA de confianza –Formación a usuarios –Gestión de actualizaciones de seguridad –Códigos de aplicaciones seguras –Control físico de la red –Comprobación DHCP Contra Spoofing ARP –Autenticado de conexiones IPSec –Detección de Sniffers –IDS

67 Vulnerabilidades: SQL Injection

68 Explotación del Ataque Aplicaciones con mala comprobación de datos de entrada. –Datos de usuario. Formularios –Text –Password –Textarea –List –multilist –Datos de llamadas a procedimientos. Links Funciones Scripts Actions Datos de usuario utilizados en consultas a base de datos. Mala construcción de consultas a bases de datos.

69 Riesgos Permiten al atacante: –Saltar restricciones de acceso. –Elevación de privilegios. –Extracción de información de la Base de Datos –Parada de SGBDR. –Ejecución de comandos en contexto usuario bd dentro del servidor.

70 Tipos de Ataques Ejemplo 1: –Autenticación de usuario contra base de datos. Select idusuario from tabla_usuarios Where nombre_usuario=$usuario And clave=$clave; Usuario Clave ****************

71 Tipos de Ataques Ejemplo 1 (cont) Select idusuario from tabla_usuarios Where nombre_usuario=Administrador And clave= or 1=1; Usuario Clave Administrador or 1=1

72 Tipos de Ataques Ejemplo 2: –Acceso a información con procedimientos de listado. Ó

73 Tipos de Ataques Ejemplo 2 (cont): union select nombre, clave,1,1,1 from tabla_usuarios; otra instrucción; xp_cmdshell(del c:\boot.ini); shutdown -- Ó union select.....; otra instrucción; --

74 Contramedidas No confianza en medias de protección en cliente. Comprobación de datos de entrada. Construcción segura de sentencias SQL. Fortificación de Servidor Web. –Códigos de error. –Restricción de verbos, longitudes, etc.. –Filtrado de contenido HTTP en Firewall. Fortificación de SGBD. –Restricción de privilegios de motor/usuario de acceso desde web. –Aislamiento de bases de datos.

75 Vulnerabilidades: WebTrojan

76 Explotación de Ataque Servidores Web no fortificados –Ejecución de programas en almacenes de ficheros. –Subida de ficheros a servidores. Imágenes para publicaciones. Archivos de informes. Currículos, cuentos, etc... –Almacenes de ficheros accesibles en remoto Usuario en contexto servidor Web no controlado

77 Riesgos Implantación de un troyano que puede: –Gestionar ficheros –Ejecutar programas –Destrozar el sistema –Defacement –Robo de información –....

78 Tipos de Ataques Programación de un troyano en PHP, ASP o JSP Utilización de objetos FileObject Subida mediante ASP Upload Busqueda del lugar de almacenamiento Invocación por URL pública del servidor Web

79 Contramedidas Fortificación de servidores Web –Menor Privilegio Ejecución de programas en sitios restringidos Listado de directorios ocultos Usuario de servidor en contexto controlado –Subida de archivos controlada Ubicación no accesible desde URL pública Tipos de ficheros controlados –Tamaño, tipo, extensión, etc.. –Filtrado vírico -> Rootkits

80 Vulnerabilidades: Capa 8

81 Explotación de Ataque Falta de conocimiento SD3 –Diseño –Configuraciónes –Implantación Administradores/Desarrolladores no formados en Seguridad –Hacking Ético Falta de conocimiento del riesgo

82 Riesgos Insospechados: –Bases de datos públicas –No protección de datos –No protección de sistemas –.....

83 Tipos de Ataques Hacking Google Administradores predecibles –http://www.misitio.com/administracion –http://www.misitio.com/privado –http://www.misitio.com/gestion –http://www.misitio.com/basedatos Ficheros log públicos –WS_ftp.log Estadísticas públicas –Webalyzer

84 Próximas Acciones 17/09/2005. HOL – Windows Server IPSec 18/09/2005. Evento – Windows Update Services 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet. 17/09/2005. HOL – Windows Server IPSec 18/09/2005. Evento – Windows Update Services 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet. 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet.

85 Boletín quincenal TechNews

86 Contactos Informática 64 –http://www.informatica64.comhttp://www.informatica64.com – Joshua Sáenz G.


Descargar ppt "Microsoft Internet Information Services 6.0 Aplicaciones Web Seguras Joshua Sáenz G. Código: HOL-IIS01."

Presentaciones similares


Anuncios Google