0 calificaciones0% encontró este documento útil (0 votos)
21 vistas1 página
Este documento describe varios tipos de ataques y vulnerabilidades de seguridad en redes, incluyendo denegación de servicio, cracking de contraseñas, correo no deseado y spam, y problemas de seguridad en FTP. También describe herramientas para el control y seguimiento de accesos como tcp-wrappers y Netlog, así como herramientas para verificar la integridad del sistema como COPS, Tiger y Tripwire.
Este documento describe varios tipos de ataques y vulnerabilidades de seguridad en redes, incluyendo denegación de servicio, cracking de contraseñas, correo no deseado y spam, y problemas de seguridad en FTP. También describe herramientas para el control y seguimiento de accesos como tcp-wrappers y Netlog, así como herramientas para verificar la integridad del sistema como COPS, Tiger y Tripwire.
Este documento describe varios tipos de ataques y vulnerabilidades de seguridad en redes, incluyendo denegación de servicio, cracking de contraseñas, correo no deseado y spam, y problemas de seguridad en FTP. También describe herramientas para el control y seguimiento de accesos como tcp-wrappers y Netlog, así como herramientas para verificar la integridad del sistema como COPS, Tiger y Tripwire.
11 - Negacin de servicio ( denial of service ) 111 - Qu es Denial of service? Descripcin de ataques 112 - Modos de ataque 113 - Consumo de recursos escasos, limitados, o no renovables 114 - Destruccin o alteracin de la informacin de configuracin 112 - Destruccin o alteracin fsica de los componentes de la red 116 - Prevencin y respuesta 12 - Cracking de passwords 121 - El archivo /etc/password: descripcin 122 - Descubrir una password 13 - E-mail bombing y spamming 131 - Descripcin 132 - Detalles tcnicos 133 - Cmo proceder? 14 - Problemas de seguridad en el FTP 141 - El comando PORT 142 - El Protocolo FTP 143 - El ataque Ftp bounce 144 - Bypass de dispositivos de filtrado dinmicos 142 - Soluciones 146 - Otros problemas del FTP 12 - Seguridad en WWW 121 - Conclusin 16 - TFTP 17 - TELNET 18 - Los comados r 19 - Seguridad en NetBIOS 191 - Qu hacer
2- Descripcin de algunas herramientas de control y seguimiento de Accesos
2.1 - tcp-wrappers 2.2 - Netlog 2.2.1 - Tcplogger 2.2.2 - Udplogger 2.2.3 - Icmplogger 2.2.4 - Etherscan 2.2.5 - nstat 2.3 - argus 2.4 - tcpdump 2.5 - SATAN (Security Administrator Tool for Analyzing Networks) 2.6 - ISS (Internet Security Scanner) 2.7 - Courtney 2.8 - Gabriel 2.9 - tcplist 2.10 - nocol (Network Operations Center On-Line)
3 - Herramientas que chequean la integridad del sistema