by pablo correa 3 years ago
346
More like this
Type in the name of the book you have read.
Take notes while you read the book. Write here your favorite quotes from the book.
Resulta difícil detener la creación de túneles ICMP ya que el cortafuegos personal los infunde como mensajes de control emitidos por el sistema operativo.
Por lo tanto, la solución para evitar el túnel ICMP debería:
Debería funcionar incluso cuando la máquina está detrás de cortafuegos personales a nivel de aplicación.
Debería funcionar incluso en el caso de una fuerte autenticación y carga útil encriptada.
Permitir el paso del gran tamaño de ICMP.
Permitir a los administradores usar mensajes ICMP libremente.
Take notes while you read the book. Type here the resources, books, or websites that the author mentioned and you want to check out later.
Eliminar cualquier solicitud de información financiera o contraseñas
Si nos piden que respondamos a un mensaje con información personal, es una estafa.
Investigua los hechos.
Sospecha de cualquier mensaje no solicitado. Si el correo electrónico parece ser de una empresa que nosotros utilizamos, debemos hacer nuestra propia investigación.
Ve más despacio
Los spammers quieren que actúes primero y pienses más tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de venta de alta presión, debemos ser escépticos.
The main idea is what the book is mostly about.
Some tips to find out the main idea of a book easier:
Si bien hay varias herramientas disponibles para encontrar y hacer frente a los keyloggers de software, no existe un software de seguridad para identificar un keylogger hardware.
Type the names of the book characters. Start with the main character.
Draw arrows to represent the relationship between them and if it is possible write on them what they represent for each other (if they are relatives, friends, lovers, enemies etc.)
What are the characteristics that best describe the character? Type them here.
Configuraciones seguras de hardware y software para portátiles, equipos y servidores.
Inventario de software autorizado y no autorizado
Inventario de dispositivos autorizados y no autorizados
What is the reason why the author wrote the book?
5.-Limitar la cantidad de ancho de banda de la red
4.-Deshabilitar servicios de red innecesarios
3.-Permitir el acceso a la red solo al tráfico deseado
2.-Bloquear direcciones IP sin usar
1.- Aplicación de filtrado de enrutador
Who is the author of the book? Type in his/her name.
Extensiones de correo de Internet seguras / multipropósito, o S / MIME abrevia, encripta los correos electrónicos en reposo o en tránsito , asegurando que solo los destinatarios puedan leerlos y sin dejar margen para que los piratas informáticos se introduzcan y alteren nuestros mensajes.