Primera página Regresar Siguiente Última página Resumen Imagen

Parte III: Protegiendo de ataques

  • Pueden estar integrados en un FireWall o en un equipo independiente. Estos últimos usan técnicas de sniffing para el análisis.


    Notas: