Seguridad en redes computacionales
von Kevin Ordoñez
1. Actividades previas al ataque
1.1. Utilizacion de herramientas de administracion
1.2. Busquedas de huellas identificativas
1.3. Exploracion de puertos
2. Ataques de denegacion de servicio
2.1. IP Flooding
2.2. Smurf
2.3. TCP/SYN
2.4. Teardrop
2.5. Snork
2.6. Ping of death
2.7. ataques distribuidos
3. Seguridad en redes TCP/IP
3.1. Escuchas de Red
3.1.1. Desactivacion de filtro MAC
3.1.2. Suplantacion de ARP
3.1.3. Herramientas disponibles
3.2. Fragmentacion IP
3.2.1. Fragmentacion en redes ethernet
3.2.2. Fragmentacion para emmascaramiento de datagramas IP