Seguridad en redes computacionales

Create a Market Plan for introducing a new product or brand

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Seguridad en redes computacionales von Mind Map: Seguridad en redes computacionales

1. Actividades previas al ataque

1.1. Utilizacion de herramientas de administracion

1.2. Busquedas de huellas identificativas

1.3. Exploracion de puertos

2. Ataques de denegacion de servicio

2.1. IP Flooding

2.2. Smurf

2.3. TCP/SYN

2.4. Teardrop

2.5. Snork

2.6. Ping of death

2.7. ataques distribuidos

3. Seguridad en redes TCP/IP

3.1. Escuchas de Red

3.1.1. Desactivacion de filtro MAC

3.1.2. Suplantacion de ARP

3.1.3. Herramientas disponibles

3.2. Fragmentacion IP

3.2.1. Fragmentacion en redes ethernet

3.2.2. Fragmentacion para emmascaramiento de datagramas IP

4. Deficiencias de programacion

4.1. Desbordamiento de buffer

4.2. Cadenas de formato