Está en la página 1de 1

SEGURIDAD EN REDES

1 - Tipos de Ataques y Vulnerabilidades


11 - Negacin de servicio ( denial of service )
111 - Qu es Denial of service? Descripcin de ataques
112 - Modos de ataque
113 - Consumo de recursos escasos, limitados, o no renovables
114 - Destruccin o alteracin de la informacin de configuracin
112 - Destruccin o alteracin fsica de los componentes de la red
116 - Prevencin y respuesta
12 - Cracking de passwords
121 - El archivo /etc/password: descripcin
122 - Descubrir una password
13 - E-mail bombing y spamming
131 - Descripcin
132 - Detalles tcnicos
133 - Cmo proceder?
14 - Problemas de seguridad en el FTP
141 - El comando PORT
142 - El Protocolo FTP
143 - El ataque Ftp bounce
144 - Bypass de dispositivos de filtrado dinmicos
142 - Soluciones
146 - Otros problemas del FTP
12 - Seguridad en WWW
121 - Conclusin
16 - TFTP
17 - TELNET
18 - Los comados r
19 - Seguridad en NetBIOS
191 - Qu hacer

2- Descripcin de algunas herramientas de control y seguimiento de Accesos


2.1 - tcp-wrappers
2.2 - Netlog
2.2.1 - Tcplogger
2.2.2 - Udplogger
2.2.3 - Icmplogger
2.2.4 - Etherscan
2.2.5 - nstat
2.3 - argus
2.4 - tcpdump
2.5 - SATAN (Security Administrator Tool for Analyzing Networks)
2.6 - ISS (Internet Security Scanner)
2.7 - Courtney
2.8 - Gabriel
2.9 - tcplist
2.10 - nocol (Network Operations Center On-Line)

3 - Herramientas que chequean la integridad del sistema


3.1 - COPS (Computer Oracle and Password System)
3.2 - Tiger
3.3 - Crack
3.4 - Tripwire
3.5 - chkwtmp
6.6 - chklastlog
6.7- spar
6.8- lsof (List Open Files)
6.9 - cpm (Check Promiscuous Mode)
6.10 - ifstatus
6.11 - osh (Operator Shell)
6.12 - noshell
6.13 - trinux

También podría gustarte