Seguridad en redes de computadores

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Deficiencias de programacion

1.1. Exploit

1.2. Desbordamiento de buffer

1.2.1. Ejecucion local de un desbordamiento de buffer

1.3. Cadenas de formato

2. 1. Ataques contra les redes TCP/IP

2.1. Seguridad en redes TCP/IP

2.1.1. Protocolos TCP/IP

2.1.1.1. Capa de red

2.1.1.2. Capa de internet (o capa de internetworking)

2.1.1.3. Capa de transporte

2.1.1.4. Capa de aplicación.

2.2. Actividades previas a la realizacion de un ataque

2.2.1. Utilizacion de herramientas de administracion

2.2.1.1. Descubrimiento de usuarios

2.2.1.2. Informacion de dominio

2.2.1.3. Cadenas identificativas

2.2.1.4. Grupos de noticias y buscadores de internet

2.2.2. Busqueda de huellas identificativas

2.2.2.1. Identificacion de mecanismos de control TCP

2.2.2.2. Identificacion de respuestas ICMP

2.2.2.2.1. ICMP echo

2.2.2.2.2. ICMP timestamp

2.2.2.2.3. ICMP information

2.2.3. Exploracion de puertos

2.2.3.1. Exploracion de puertos TCP

2.2.3.1.1. TCP connect scan

2.2.3.1.2. TCP SYN scan

2.2.3.1.3. TCP FIN scan

2.2.3.1.4. TCP Xmas Tree scan

2.2.3.1.5. TCP Null scan

2.2.3.2. Exploracion de puertos UDP

2.2.3.3. Herramientas para realizar la exploracion de puertos

2.3. Escuchas de red

2.3.1. Sniffer

2.3.2. Desactivacion de filtro MAC

2.3.3. Suplantacion de ARP

2.3.4. Herramientas disponibles para realizar sniffing

2.3.4.1. Tcpdump

2.3.4.2. Ettercap

2.4. Fragmentacion IP

2.4.1. Fragmentacion en redes Ethernet

2.4.1.1. Fragmento inicial

2.4.1.2. Fragmento siguiente

2.4.1.3. Ultimo fragmento

2.4.2. Fragmentacion para emmascaramiento de datagramas IP

3. Ataques de denegacion de servicio

3.1. IP Flooding

3.2. Smurf

3.3. TCP/SYN Flooding

3.4. Teardrop

3.5. Snork

3.6. Ping of death (Ping de la Muerte)

3.7. Ataques distribuidos

3.7.1. TRIN00

3.7.2. Tribe Flood Network

3.7.3. Shaft