Ayudar es Compartir!!!.

lunes, 21 de julio de 2008

Sredes

Durante los primeros años de internet los ataques a sistemas informaticos requerian pocos
conocimientos técnicos. Por un lado, los ataques realizados desde el interior de la red se basaban en
la alteracioón de permisos para modificar la información del sistema por el contrario, los ataques externos
se producian gracias al conocimiento de las contraseñas necesarias para acceder a los equipos de la red

Indice

Introduccion
Objetivos
seguridad en redes TCP/IP
Actividades previas a la realizacion de un ataque
Utilizacion de herramientas de administracion
Busqueda de huellas identificativas
Exploracion de puertos
Escuchas de red
desactivacion de filtro MAC
suplantacion de ARP
Herramientas disponibles para realizar Sniffing
Fragmentacion de IP
Ip Flooding


Smurf
TCP/SYN flooding
Teardrop
Snok
Ping of death
Ataques distribuidos
Deficiencia de programacion
desbordamiento de buffer
cadenas de formato
Resumen
Glosario
Bibliografia


link de descarga

lunes, julio 21, 2008   Posted by Profe Obed in , with No comments

0 comentarios:

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter

Search