PDF | Español | 5Mb
Durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos técnicos. Por un lado, los ataques realizados desde el interior de la red se basaban en la alteracioón de permisos para modificar la información del sistema por el contrario, los ataques externos
se producian gracias al conocimiento de las contraseñas necesarias para acceder a los equipos de la red.
Indice
Introduccion
Objetivos
seguridad en redes TCP/IP
Actividades previas a la realizacion de un ataque
Utilizacion de herramientas de administracion
Busqueda de huellas identificativas
Exploracion de puertos
Escuchas de red
desactivacion de filtro MAC
suplantacion de ARP
Herramientas disponibles para realizar Sniffing
Fragmentacion de IP
Ip Flooding
Smurf
TCP/SYN flooding
Teardrop
Snok
Ping of death
Ataques distribuidos
Deficiencia de programacion
desbordamiento de buffer
cadenas de formato
Resumen
Glosario
Bibliografia
0 comentarios:
Publicar un comentario