La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Windows Server 2003. SP1. Fortificación de Servidores Fernando Punzon Ortiz Código: HOL-WIN10.

Presentaciones similares


Presentación del tema: "Windows Server 2003. SP1. Fortificación de Servidores Fernando Punzon Ortiz Código: HOL-WIN10."— Transcripción de la presentación:

1 Windows Server SP1. Fortificación de Servidores Fernando Punzon Ortiz Código: HOL-WIN10

2 Agenda Gestión de Seguridad Fortificación de Servidores –Conceptos –Demo: Aplicación GPOs Fortificación de Servidores –Gestión de plantillas de seguridad –Aplicación de plantillas –Configuración y Análisis Fortificación de Servidores –Configuraciones específicas –Aplicación de roles Auditoría de Seguridad –Caja Blanca –Caja Negra Service Pack 1 de Windows 2003 –Security Configuration Wizard –Firewall Windows 2003

3 Gestión de Seguridad

4 Impacto de los Ataques Pérdida de Beneficios Deterioro de la confianza de los inversores Daños en la reputación Datos comprometidos Interrupción de los procesos de Negociio Daños en la confianza de los clientes Consecuencias legales (LOPD/LSSI)

5 2003 CSI/FBI Survey

6 Incidentes Reportados al CERT Data Source: CERT (www.cert.org)

7 Vulnerabilidades por Años Data Source: CERT (www.cert.org)

8 Attack Sophistication vs. Requisite Skills

9 Ataques

10 Source: Company web sites Trustix1.5Debian Windows XP Sun (OS) Mandrake8.x RedHat7.2Windows2000EnGardeSuSE Problema de la Industria IT Vulnerabilidades en Sistemas Operativos

11 Source: Company web sites Windows 2003 OpenBSD Windows XP Windows 2000 SuSESUNMandrakeRedHatDebian Problema de la Industria IT Vulnerabilidades en Sistemas Operativos

12 Problema de la Industria IT Vulnerabilidades en Sistemas Operativos - Agosto 2004

13

14 Vulnerabilidades

15 Disciplina de Administración de Riesgos de Seguridas (SRMD) Evaluación –Evaluar y valorar los activos –Identificar los riesgos de seguridad –Analizar y priorizar la gestión de riesgos –Seguimiento, planificación y gestión. Desarrollo e Implementación –Desarrollar mecanismos correctivos –Probar el remedio. Funcionamiento –Reevaluación –Estabilización

16 Evaluación y Valoración

17 Identificar Riesgos. STRIDE Tipos de AmenazasEjemplos S poofing Suplantación de direcciones de correo Phising T ampering Alteración de datos en transmisión Cambio de datos en ficheros R epudiation Borrado de un archivo crítico y negación del acto Comprar productos y luego negarlo I nformation disclosure Dar información en mensajes de error Exponer códigos en servidores web D enial of service Anulación de servidor Web Anular las cuentas de usuario E levation of privilege Exploits para obtener mayores privilegios. Robar contraseñas

18 Evaluación: Prioridad Riesgos DREAD DREAD –Damage –Reproducibility –Exploitability –Affected Users –Discoverability Exposición al riesgo = Prioridad Riesgo x Valor del daño.

19 Evaluación: Prioridad Riesgos DREAD

20 Types of threatsExamples Spoofing Forge messages Replay authentication packets Tampering Alter data during transmission Change data in files Repudiation Delete a critical file and deny it Purchase a product and later deny it Information disclosure Expose information in error messages Expose code on Web sites Denial of service Flood a network with SYN packets Flood a network with forged ICMP packets Elevation of privilege Exploit buffer overruns to gain system privileges Obtain administrator privileges illegitimately Evaluación: Planificación Política de Seguridad

21 Implementación Política de Seguridad Configuracion Gestíón de Actualizaciones Monitorización del Sistema Auditoria Gesitón de Políticas Procedimientos

22 Evaluación y Pruebas Pruebas Configuracion Gestíón de Actualizaciones Monitorización del Sistema Auditoria Gesitón de Políticas Procedimientos

23 Implantación LAN

24 Revaluación: Monitorización Pruebas LAN Nuevos Servicios

25 Defensa en Profundidad Directivas, Procedimientos y concienciación. Fortificación host, gestión de actualizaciones, autenticación, HIDS Firewalls, VPN quarantine Guardas, cierres, dispositivos de vigilancia Network segments, IPSec, NIDS Código seguro, fortificación, antivirus… ACL, encriptación Formación Seguridad Física Perímetro Red Interna Servidor Aplicacion Datos

26 Respuesta ante Incidentes Reconocer que se está produciendo un ataque Identificar el ataque Notificar el ataque Detener el ataque Implementar medidas preventivas Documentar el ataque

27 Contener los Efectos Apagar servidores afectados Aislar de la red Bloquear tráfico E/S de red Proteger equipos no afectados Preservar las evidencias

28 Seguridad: Best Practices Defensa en profundidad Seguro por diseño Menor privilegio posible Aprender de los errores Manteniemiento de niveles de seguridad Concienciación de seguridad Desarrollo y prueba de planes de seguridad

29 Directrices de Seguridad para Usuarios (I) Elegir contraseñas complejas* Proteger las contraseñas Bloquear los equipos desatendidos* No iniciar una sesión con una cuenta con privilegios* Ejecutar sólo programas de confianza*

30 Directrices de Seguridad para Usuarios (II) No abrir datos adjuntos sospechosos* No ser víctima de estratagemas sociales Revisar las directivas de seguridad de la organización No intentar suplantar la configuración de seguridad* Informar sobre incidentes sospechosos *Estas directrices de seguridad se pueden implementar totalmente o en parte mediante directivas centralizadas

31 10 Immutable Laws of Security 1 If an attacker can persuade you to run his program on your computer, it's not your computer anymore. 2 If an attacker can alter the operating system on your computer, it's not your computer anymore. 3 If an attacker has unrestricted physical access to your computer, it's not your computer anymore. 4 If you allow an attacker to upload programs to your website, it's not your website anymore. 5 Weak passwords prevail over strong security. 6 A machine is only as secure as the administrator is trustworthy. 7 Encrypted data is only as secure as the decryption key. 8 An out-of-date virus scanner is only marginally better than no virus scanner at all. 9 Absolute anonymity isn't practical, in real life or on the Web. 10 Technology is not a panacea.

32 Fortificación de Servidores

33 Defensa en Profundidad: –Aplicación del mayor número de medidas de protección a un servidor. Mínima Exposición: –Limitar al máximo la interacción con el servidor por parte del entorno externo. Menor Privilegio Posible: –La concesión de derechos debe ser controlada y llevada a la mínima necesidad.

34 Fortificación de Servidores Su objetivo es ayudar en la seguridad de un servidor: –Confidencialidad. –Disponibilidad. –Integridad.

35 Fortificación de Servidores La fortificación de servidores implica incomodidad. Es independiente de los ataques. Su aplicación es totalmente dependiente del diseño. Se puede automatizar.

36 Fortificación de Servidores La metodología de fortificación es dependiente de tres factores: –Se apoya en las mejoras de la TECNOLOGÍA. –Necesita del establecimiento de PROCEDIMIENTOS. –Imprescindible la participación de las PERSONAS.

37 Fortificación de Servidores Diseño Progresivo de Seguridad CONFIGURACIONES ESPECÍFICAS RECOMENDACIONES COMUNES PROCEDIMIENTOS BÁSICOS

38 Procedimientos Básicos Gestión de Actualizaciones de Seguridad Uso de GPOs para reforzar servidores Eliminación de Servicios no utilizados Directivas de contraseña seguras Deshabilitado de Autenticación Lan Manager y NTLMv1 Restricción física al servidor y a la red

39 Servicios que NO se Deben Deshabilitar Servicios Servicios de cifrado Cliente DHCP Cliente DNS Registro de sucesos Servicios IPSec Conexiones de red Proveedor de compatibilidad con seguridad LM de Windows NT Plug and Play Almacenamiento protegido Llamada a procedimiento remoto (RPC) Registro remoto Administrador de cuentas de seguridad Servidor Notificación de sucesos del sistema Ayuda de NetBIOS sobre TCP/IP Windows Installer Instrumental de administración de Windows Horario de Windows Estación de trabajo

40 Servicios que es conveniente deshabilitar Servicios Portafolios Servicio de informe de errores SSL de HTTP Servicio COM de grabación de CD de IMAPI Servicio de Index Server Conexión de seguridad a internet (ICF)/Conexión compartida a Internet (ICS) Messenger Servicio POP3 de Microsoft Escritorio remoto compartido de NetMeeting Administrador de conexión automática de acceso remoto Administrador de conexión de acceso remoto Servicio de publicación World Wide Web

41 ClienteEscenario Elecci ó n UsuarioSiempre Windows Update PYMES Sin servidores Windows Update De 3 a 5 servidores con clientesWUS Empresa Media o Grande Gesti ó n simplificada sin control avanzado de equipos WUS Gesti ó n avanzada, flexible, con control y distribuci ó n de software SMS Gestión de Actualizaciones de Seguridad

42 Funcionalidad de SUS Parent SUS Server 1. Servidor SUS descarga las actualizaciones. 3. La actualizaciones aprobadas se distribuyen a los SUS hijos. 4. Los clientes descangan la lista de actualizaciones. 6. El cliente nofitica la instalación al usuario 7. Se guarda el histórico. 5. Los clientes descargan las actualizaciones necesarias. Windows Update Service Child SUS Server Bandwidth Throttling Windows Update Service 2. Los administradores revisan y aplrueban Firewall

43 Recomendaciones Comunes Cambio de nombre de cuentas estándar invitado y administrador Restricción de acceso a cuentas de servicio Nunca iniciar servicio con una cuenta del dominio Uso de NTFS para discos Aplicación de GPOs ajustadas

44 Recomendaciones Comunes Gestión de Servidores basada en AD Aplicación de directivas correctamente Diseño correcto OU. Organice OUS por Roles. Delegación Domain OU Site GPO

45 GPOs

46 Demo: Aplicación GPO a OU

47 Plantillas de Seguridad Proporcionan los mecanismos para incrementar la seguridad sobre los equipos. Son ficheros que proporcionan la capacidad para simplificar la implantación de seguridad en equipos. Incrementan o modifican las directivas que se están aplicando.

48 Plantillas de Seguridad

49 Aplicación de Plantillas Las plantillas pueden aplicarse por importación en políticas locales o mediante el uso en GPO. Mediante la herramienta de configuración de seguridad. Mediante línea de comando con la ejecución del comando Secedit.

50 Componentes de las Plantillas Las plantillas de seguridad controlan los siguientes aspectos de una máquina: –Cuentas de usuario. –Auditorías. –Derechos de usuarios. –Opciones de seguridad. –Visor de sucesos. –Grupos restringidos. –Servicios. –Claves de registro. –Sistema de ficheros.

51 Componentes de las Plantillas Área de seguridadDescripción Directivas de cuentas Directivas de contraseñas, de bloqueo de cuentas y Kerberos Directivas locales Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Registro de sucesos Configuración de los registros de aplicación, sistema y sucesos de seguridad Grupos restringidos Pertenencia a grupos sensibles a la seguridad Servicios del sistema Inicio y permisos para servicios del sistema RegistroPermisos para claves del Registro Sistema de archivos Permisos para carpetas y archivos

52 Uso de directivas de cuentas en el nivel de dominio OpciónVulnerabilidadMedida preventivaPosibles efectos Ejemplo de directiva de cuentas: Forzar el historial de contraseñas Los usuarios utilizan de nuevo la misma contraseña Utilice el valor máximo Los usuarios pueden tener anotadas contraseñas antiguas Ejemplo de directiva de cuentas: Las contraseñas deben cumplir los requisitos de complejidad Las contraseñas que no son complejas se pueden adivinar fácilmente Habilite esta opción Indique a los usuarios que utilicen frases Los usuarios pueden no recordar contraseñas complejas Ejemplo de directiva de cuentas: Vigencia mínima de la contraseña Los usuarios pueden cambiar de contraseña varias veces para poder utilizar de nuevo una contraseña Establezca 2 días para la opción Vigencia mínima de la contraseña Si un administrador cambia la contraseña de un usuario, es posible que el usuario no pueda cambiarla durante 2 días Ejemplo de directiva Kerberos: Forzar restricciones de inicio de sesión de usuario Los usuarios pueden obtener vales de sesión para servicios no autorizados Reduzca la caducidad de los vales y exija una sincronización más estricta de los relojes Mayor tráfico de red; incapacidad para conectarse a los servidores

53 Situaciones de Implementación (I) Equipo clienteUbicación y usoConfiguración de seguridad Windows XP Professional (Equipo independiente) Lugar público para explorar la intranet La directiva impide la ejecución de todas las aplicaciones, excepto Internet Explorer Implemente una plantilla de alta seguridad Las directivas se configuran mediante la directiva de seguridad local Windows XP Professional (Integrante de un dominio) Lugar público para servidores Web de correo electrónico y de terminal La directiva impide la ejecución de todas las aplicaciones, excepto Internet Explorer y Conexión a escritorio remoto Implemente una plantilla de alta seguridad Las directivas se configuran mediante objetos de directiva de grupo asignados a unidades organizativas

54 Situaciones de Implementación (II) Equipo clienteUbicación y usoConfiguración de seguridad Windows XP y 2000 Professional (Integrante de un dominio) En una oficina segura para realizar actividades empresariales La directiva restringe sólo aplicaciones específicas Implemente una plantilla de seguridad para clientes corporativos y modifíquela según sea necesario Las directivas se configuran mediante objetos de directiva de grupo asignados a unidades organizativas Windows XP Professional (Integrante de un dominio) En una oficina segura y para el uso por parte de administradores de dominios La directiva impide la ejecución de todas las aplicaciones (pero no se aplica a los administradores) Implemente una plantilla de alta seguridad y modifíquela según sea necesario Las directivas se configuran mediante objetos de directiva de grupo asignados a unidades organizativas

55 Plantillas Predefinidas. Plantilla por defecto (Setup security). –Utilizada habitualmente para restaurar a una situacion original en combinacion con plantillas incrementales, contiene una gran cantidad opciones configuradas Plantilla de controladores de dominio (DC security). –Plantilla por defecto aplicada como parte del Dcpromo.

56 Plantillas Predefinidas II Compatible (Compatws). –Incremental relaja las permisos en el sistema de archivos y en el registro para permitir a usuarios sin privilegios ejecutar determinadas aplicaciones Seguridad (Securedc Securews). –Incrementales. Aumentan la seguridad en cliente o servidor Altamente seguro (Hisecdc Hisecws). –Incrementales. Alta seguridad en cliente y en servidor Seguridad permisos raíz de las unidades (Rootsec). –Incremental aplica permisos por defecto a la raiz del sistema.

57 Herramientas de Gestión de Plantillas La administración de las plantillas puede ser realizada desde: –La consola Plantillas de seguridad. –Consola configuración y análisis de la seguridad. Ambas herramientas son añadidas como complementos de MMC.

58 Consola de Plantillas de Seguridad Gestiona aquellas plantillas predefinidas por Microsoft. Se encuentran en la siguiente ruta: %systemroot%\security\templates. Permite generar nuevas plantillas y realizar administración sobre ellas.

59 Configuración y Análisis de la Seguridad Es una herramienta con doble objetivo: –Proporcionar los mecanismos para comparar la seguridad de una máquina con una base de datos de análisis. –Configurar una máquina con la información de una base de datos creada a través de plantillas.

60 Análisis El análisis se basa en operaciones de una base de datos sobre la que se irán importando las plantillas necesarias. Posteriormente se ejecute el análisis que determina la diferencias entre la base de datos y las directivas efectivas en la máquina.

61 Configuración –Apertura de base de datos. Puede ser nueva o una ya existente. –Importación de plantillas hasta conseguir la configuración deseada. –Seleccionar configurar equipo ahora. –Seleccionar la ruta del registro de errores.

62 Herramientas de Plantillas Administrativas

63 Análisis y configuración

64 Secedit Comando que permite realizar operaciones sobre la configuración de seguridad. Permite realizar operaciones mediante scripts. En windows 2003 pierde la funcionalidad de /refreshpolicy, reemplazada por la orden gpupdate

65 Funcionalidades Secedit –Analizar. secedit /analyze /db FileName.sdb [/cfg FileName] [/overwrite] [/log FileName] [/quiet] –Configurar. secedit /configure /db FileName [/cfg FileName ] [/overwrite][/areas Area1 Area2...] [/log FileName] [/quiet] –Exportar. secedit /export [/DB FileName] [/mergedpolicy] [/CFG FileName] [/areas Area1 Area2...] [/log FileName] [/quiet] –Importar. secedit /import /db FileName.sdb /cfg FileName.inf [/overwrite] [/areas Area1 Area2...] [/log FileName] [/quiet]

66 Resultante de Políticas Sistema complementario de los anteriores que evalúa no solo plantillas de seguridad sino GPO. Presenta dos herramientas: –RSoP. Herramienta gráfica. –GPRESULT. Línea de Comando.

67 Demo: Creación de una plantilla

68 Demo: Importación de una plantilla en una GPO

69 Demo: Análisis de diferencia entre plantilla y configuración

70 Recomendaciones Comunes Infrastructure Servers File & Print Servers IIS Servers Certificate Services Servers Bastion Hosts Securing Active Directory Apply Member Server Baseline Policy RADIUS (IAS) Servers Hardening Procedures Apply Incremental Role-Based Security Settings

71 Demo: Aplicación de plantilla de servidor miembro

72 Servidores de Infraestructura Aplicación de plantilla de Servidor de Infraestructura. Configuración registro DHCP Protección frente DOS DHCP DNS Integrado en AD Protección de cuentas de usuario Tráfico solo en puertos necesarios

73 Servidores de Archivos Aplicación de plantilla Servidor de Archivos Protección NTFS Deshabilitación de servicios no usados (DFS) Auditoría de archivos importantes Protección de cuentas de servicio Puertos solo permitidos IPSec

74 Servidor de Impresión Aplicación de plantilla Servidor de Impresión Servicio de cola de impresión activo Protección de cuentas de servicio Puertos solo permitidos IPSec

75 Servidores IIS Aplicación plantilla Servidor IIS Habilitación solo de componentes esenciales Bloqueo de tráfico por puertos no permitidos IPSec HIDS Restricción de cuentas de usuario

76 Auditoría de Servidores

77 Auditoría Caja Blanca Se realiza internamente Con privilegios y visualización completa del sistema Se utilizan herramientas proporcionadas por el fabricante o propias –MBSA –MOM 2005

78 Auditoría Caja Negra Se realiza desde fuera Ofrece la visión de un hacker No puede ser ejecutada desde dentro: –Falsos positivos No garantiza Servidor Seguro No todos los escáner ofrecen los mismos resultados. SSS, Nessus, GFI Languard, Retina, ISS Real Secure,...

79 MBSA

80 Scanners de Vulnerabilidades (Retina)

81 Demo: MBSA Languard - Retina

82 Server 2003 Service Pack 1

83 Windows Server Roadmap Las entregas clave del futuro de Windows Server serán las siguientes: 2005 (1ª mitad) (2ª mitad) 2007 De 2008 en adelante Windows Server 2003 SP1 Windows Server 2003 for 64- Bit Extended Systems release Feature packs still to come Windows Server 2003 "R2" Update Windows Server "Longhorn" Beta 1 Windows Server "Longhorn" Beta 2 Windows Server 2003 SP2 Windows Server "Longhorn" Windows Server "Longhorn" Service Pack and Update

84 Metas de Windows Server 2003 SP1 Actualizaciones del producto Mejoras en las Tecnologías de Seguridad Prevenir contra: Acceso innecesario o no solicitado a las aplicaciones y el sistema operativo. Virus Gusanos 4-8CE3-46E2-B1B6-3659B92B2CDE&displaylang=en

85 Coincidencias con XP SP2 Incorpora muchas de las funcionalidades de XP SP2 y además: –Security Configuration Wizard –Post-Setup Security Updates Iguales a las de XP SP2 pero con diferente comportamiento: –DEP –Windows Firewall –RPC

86 Mejoras en la seguridad del Sistema Protección del Servidor durante el periodo en el que se instala el Servidor y la instalación de las últimas actualizaciones. Windows Firewall esta activado por defecto si explícitamente no se configura de otra manera durante la instalación.

87 Mejoras en la Seguridad del Sistema

88 Se invoca después de: Actualización de Windows NT4 a Windows Server 2003 SP1 Instalación combinada de Windows Server 2003 y SP1 NO invocada después de: Actualización desde Windows 2000 a Windows Server 2003 SP1 Actualización desde Windows Server 2003 a SP1

89 Mejoras en la Seguridad del Sistema Data Execution Prevention Forzada por el hardware y el software Hardware DEP Requiere que el procesador lo soporte o implemente El procesador marca áreas de la memoria como No Ejecutable excepto si específicamente contiene código ejecutable. Puede causar problemas de compatibilidad. Software DEP Funcionalidad en cualquier procesador que soporte Windows Server 2003 Protege los binarios del sistema de ataques relacionados con el manejo de las excepciones del sistema. Es raro que cause problemas de compatibilidad.

90 Mejoras en la Seguridad del Sistema Data Execution Prevention NE NE = No-Execute

91 Mejoras en la Seguridad del Sistema Data Execution Prevention Se configura en el Boot.ini /noexecute=PolicyLevel OptIn – Se habilita el Software DEP. El Hardware DEP solo se activa para aplicaciones que se configuran específicamente. OptOut – Se activan tanto el Software DEP como el Hardware DEP. Solo se deshabilitan para aplicaciones especificadlas en al lista de excepciones. AlwaysOn – El Software DEP y el Hardware DEP siempre están habilitadas. Cualquier excepción es ignorada. AlwaysOff – El Software DEP y el Hardware DEP están deshabilitadas.

92 Mejoras en la Seguridad del Sistema Data Execution Prevention Interface Grafico Etiqueta Data Execution Prevention en el Panel de control | System | Advanced | Performance | Se configura la lista de aplicaciones excluidas. Se deshabilita Hardware DEP

93 Mejoras en la Seguridad del Sistema Internet Explorer Mejoras en Internet Explorer Funcionalidades en el control de la configuración Prevención en la elevación de Zona. Gestion de los Add-on Barra de Información Gestión de los Pop-up Restricciones de Windows Seguridad en las Descargas Windows XP Service Pack 2 F-2DEE-4772-ADD9-AD0EAF89C4A7&displaylang=en

94 Mejoras en la Seguridad del Sistema Security Configuration Wizard No esta instalado por defecto. Para instalarlo : Panel de Control. Add\Remove Programs Windows Components

95 Identifica puertos abiertos El asistente se debe de ejecutar con las aplicaciones requeridas y los servicios arrancados. Selecciona el rol del servidor de la base de datos de configuración. Configura los servicios requeridos. Configura los puertos para el Firewall de Windows Configura la seguridad para LDAP y SMB Configura una política de auditoria Configura los parámetros específicos de los roles que tiene el servidor. Mejoras en la Seguridad del Sistema Security Configuration Wizard

96 La configuración se salva en un fichero XML. Se aplica por el asistente Se puede aplicar una política de seguridad existente a otro equipo. Se puede aplicar desde la línea de comando. scwcmd.exe configure /p:webserverpolicy.xml Se puede usar en scripts Sripts de instalación desatendida Mejoras en la Seguridad del Sistema Security Configuration Wizard

97 Demo: Security Configuration Wizard

98 Mejoras en la Seguridad del Sistema Windows Firewall Mejoras en el Internet Connection Firewall (ICF) No habilitado por defecto Excepto durante PSSU Se puede configurar durante la instalación. fsp2sum.mspx

99 Port 80 App.exe Mejoras en la Seguridad del Sistema Windows Firewall

100 Seguridad durante el proceso de Arranque. Configuración Global para todos los adaptadores de Red o específica a cada uno Se puede configurar para no permitir ninguna excepción Múltiples perfiles para entornos móviles. Mejoras en la Seguridad del Sistema Windows Firewall

101

102

103 Mejoras en la Seguridad de Red Seguridad RPC RPC Sin Autenticar RPC Autenticado

104 Demo: Windows Firewall

105 La configuración de Seguridad RPC se configura en la siguiente clave del registro. \\HKLM\SOFTWARE\Policies\Microsoft\Windows NT\RPC\ RestrictRemoteClients EnableAuthEpResolution Mejoras en la Seguridad de Red Seguridad RPC

106 Próximas Acciones 17/09/2005. HOL – Windows Server IPSec 18/09/2005. Evento – Windows Update Services 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet. 17/09/2005. HOL – Windows Server IPSec 18/09/2005. Evento – Windows Update Services 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet. 20/10/2005. Contramedidas Hacker. 21/10/2005: Gira Seguridad Technet.

107 Boletín quincenal TechNews

108 ¿ Preguntas ?

109 Contactos Informática 64 –http://www.informatica64.comhttp://www.informatica64.com – Profesor


Descargar ppt "Windows Server 2003. SP1. Fortificación de Servidores Fernando Punzon Ortiz Código: HOL-WIN10."

Presentaciones similares


Anuncios Google