Seguridad en redes computacionales

Create a Market Plan for introducing a new product or brand

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes computacionales por Mind Map: Seguridad en redes computacionales

1. Actividades previas al ataque

1.1. Utilizacion de herramientas de administracion

1.2. Busquedas de huellas identificativas

1.3. Exploracion de puertos

2. Ataques de denegacion de servicio

2.1. IP Flooding

2.2. Smurf

2.3. TCP/SYN

2.4. Teardrop

2.5. Snork

2.6. Ping of death

2.7. ataques distribuidos

3. Seguridad en redes TCP/IP

3.1. Escuchas de Red

3.1.1. Desactivacion de filtro MAC

3.1.2. Suplantacion de ARP

3.1.3. Herramientas disponibles

3.2. Fragmentacion IP

3.2.1. Fragmentacion en redes ethernet

3.2.2. Fragmentacion para emmascaramiento de datagramas IP

4. Deficiencias de programacion

4.1. Desbordamiento de buffer

4.2. Cadenas de formato