Seguridad en redes de computadores

Get Started. It's Free
or sign up with your email address
Seguridad en redes de computadores by Mind Map: Seguridad en redes de computadores

1. Exploración de puertos TCP

1.1. TCP connect scan

1.2. TCP SYN scan

1.3. TCP FIN scan

1.4. TCP Xmas Tree scan

1.5. TCP Null scan

2. Herramientas para realizar la exploracion de puertos

2.1. IP activas

2.1.1. nmap -sP IP_ADDRESS/NETMASK

2.2. Exploracion de puertos TCP activos

2.2.1. nmap -st IP_ADDRESS/NETMASK

2.3. Exploracion de puertos UDP activos

2.3.1. nmap -sU IP_ADDRESS/NETMASk

2.4. Exploracion del tipo de sistema operativo de un equipo de red

2.4.1. nmap -O IP_ADDRESS/NETMASk

3. Fragmentacion en redes Ethernet

3.1. Para que el equipo de destino pueda reconstruir los fragmentos estos deben de contener la siguiente informacion

3.1.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento comun

3.1.2. Ibnformacion sobre su posicion en el paquete inicial

3.1.3. Informacion sobre la longitud de los datos transportados al fragmento

4. Diagramas IP Utilizados

4.1. UDP: Generar peticiones sin conexion a ningun de los puertos disponibles

4.2. ICMP: Generando mensajes de error o de control de flujo

4.3. TCP: Para generar peticiones de conexion con el objetivo de saturar los recursos de red de la maquina atascada

5. Tipos de ataques

5.1. Smurf

5.2. TCP/SYn flooding

5.3. Treadrop

5.4. Snork

5.5. Ping of death

6. Seguridad en redes TCP/IP

6.1. Protocolos TCP/IP

6.1.1. Capa de red

6.1.2. Capa de internet

6.1.3. Capa de transporte

6.1.4. Capa de aplicacion

7. Actividades previas a la realización de un ataque

7.1. Utilizacion de herramientas de administracion

7.2. Descubrimientos de usuario

7.3. Informacion de dominio

7.4. Cadenas identificativas

7.5. Busquedas de huellas identificativas