Seguridad en Redes De Computadores
por Denny Molina
1. ICMP
1.1. ICMPtimestamp
1.2. ICMP Imformacion
2. Herramientas Administrativas
2.1. Descubrimiento del Usuario
2.2. Informacion Del Dominio
2.3. Cadenas Identificativas
3. Explotacion De Puertos TCP
3.1. TCPConnect scan
3.2. TCP syn
3.3. TCP fin scan
3.4. TCP xmas tree scam
3.5. TCP null Scan
4. Seguridad en Redes TCP/IP
4.1. Capa de Red
4.2. Capa de Intenet
4.3. Capa de Trasporte
4.4. Capa De Aplicación
5. Vulneabilidades
5.1. Vulnerabilidad de Capa de Red
5.2. Vulnerabilidad de la Capa De Internt
5.3. Vulnerabilidad De La Capa de trasporte
5.4. Vulneavilidad Capa de Aplicacion
6. Actividad Antes Del Ataque
6.1. Busqueda de Huellas Identificativas
6.1.1. Identificacion de Mecanismos De control TCP
6.1.2. Identificaciones De Respuestas ICMP
7. Escucha de Red
7.1. sniffer
7.1.1. Desactivacion de Filtro MAc
7.1.2. Suplantacion de ARP
7.1.3. Herramientas disponibles para realiza sniffer
7.2. Fragmentos de Ip
7.2.1. Fragmento de red ethernet
7.2.1.1. Cabezera de ip
7.2.1.2. datos encalsulados
7.2.1.3. ethernet
7.2.2. Fragmento Inicial
7.2.2.1. Cabecera IP
7.2.2.2. Protocolo ICMP
7.2.2.3. ID de fragmento
7.2.3. Ataques Distribuidos
7.2.3.1. tribe flood network
7.2.3.2. shoft
7.2.3.3. tribe flood network 2000