Seguridad en redes de Compuradora
Mecanismos para la Detención de Ataques e Intrusiones
Prevención de intrusos.
Sistema de detención en linea.
Conmutadores de nivel siete.
Sistema de corta fuegos a nivel de aplicación.
Conmutadores híbridos.
Deteccion de ataques distribuidos.
Esquemas tradicionales.
Análisis descentralizados.
Escaners de vulnerabilidades.
Escaner basados en maquina.
Escaner basados en red.
Sistemas de decepción.
Equipos de decepción.
Celdas de Aislamiento.
Redes de decepción.
Sistema de deteccion de intrusos.
Antecedentes de sistemas de detección.
Aquitectura general de un sistema de detecciones
recolectores de información.
Procesadores de eventos.
Unidades de respuesta.
elementos de almacenamiento.
Mecanismos de Protección
Conceptos básicos de criptografía
Sistema de autentificación
Protección a nivel de red: IP sec.
Protección a nivel de transporte: SSL/TLS/WTLS
Redes privadas virtuales(VPN)
Ataques contra las Redes TCP/IP
Los Ataques de denegacion de
Teardrop
Smurf
TCP/SYN Flooding
Snork
Ping of death
IP Flooding
Ataques distribuidos
Actividades previas a la realización de un ataque
Utilización de herramientas de administración
Búsqueda de huellas identificaras
Exploración de puertos
Fragmentación IP
Fragmentación en redes Ethernet
Fragmentación para emmascaramiento de datagramas IP
Escuchas de red
Desactivación de filtro MAC
Suplantación de ARP
Herramientas disponibles para realizar sniffing
Deficiencias de programación
Desbordamiento de buffer
Cadenas de formato
Seguridad en redes TCP/IP
Definiciones, tecnicas y usos.
Sniffer y herramientas.
Mecanismos de Prevención
Sistemas cortafuego
Construcción de sistema cortafuego
Zones desmilitarizadas
Características adicionales de los sistemas de cortafuegos