Seguridad en redes de computadores

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Exploracion de puestos TCP

1.1. TCP connect scan

1.2. TCP SYN scan

1.3. TCP Xmas Treen scan

1.4. TCP Null scan

1.5. TCP FIN scan

2. Tipos de vulnerabilidades

2.1. Vulnerabilidades de la capa de red

2.2. Vulnerabilidades de la capa de internet

2.3. Vulnerabilidades de la capa de aplicacion

2.4. Vulnerabilidades de la capa de transporte

3. Familia de protocolos TCP/IP

3.1. Capa de red

3.2. Capa de internet

3.3. Capa de transporte

3.4. Capa de aplicacion

4. Escuchas de red

4.1. Sniffer

4.1.1. No es mas que un sencillo programa que interpreta toda la informacion que pase por la interfaz de red a la que este asociado

5. IP Flooding

5.1. Se basa en una inmundacion masiva de la red mediante datagramas ip

5.1.1. Tipos

5.1.1.1. Aleatorios

5.1.1.2. Definido o dirigido

6. Ataques Distribuidos

6.1. TRIN00

6.1.1. Trive flood Network

6.1.1.1. Shaft

7. Descubrimiento de usuarios

7.1. Finger

7.1.1. Mediante el finger el atacante podria realizar varias pruebas para tratar de descubrir la existencia de usuarios validos

8. Identificacion de respuestas ICMP

8.1. Ping

8.1.1. El comando ping puede informar mediantes paquetes de tipo ICMP sobre si una determinada ip esta activa o no

9. Suplantacion de ART

9.1. Es el encargado de traducir dirrecciones Ip de 32 bits a las correspondientes dirreciones hardware

10. Fragmentacion IP

10.1. Fragmentacion inicial

10.2. Fragmentosiguiente

10.3. Ultimo fragmento

11. Snork

11.1. Se trata de una realización malintencionada de dos sistemas unicos de unix

12. Cadena de formato

12.1. Se produce en el momento de imprimir o copiar desde un buffer sin las comprobaciones necesarias