Ataques Informáticos
Capa de Aplicación
Vulnerabilidades de diseño
Phishing
Typosquatting
Capa de Presentación
Ataques contra la integridad y confidencialidad
Vulnerabilidades en SSL
Ataques "Man-in-the-middle"
Capa de Sesión
Secuestro de sesiones
DoS por inundación de trafico
Envenenamiento de caches DNS
Capa de Transporte
Escaneo de servicios
Denegación de servicio por inundación
Capa Física
Corte de cables de comunicación
Interrupción de suministro eléctrico
Robo de equipos
Capa de Enlace
Sniffing
Envenenamiento ARP
Wifi cracking
Capa de Red
OS Fingerprinting con ICMP para descubrir SO
Manipulación de tablas de enrutamiento
DoS por inundaciones ICMP