Atacs i contramesures en sistemes informàtics. Teoria
Salta a la navegació
Salta a la cerca
Contingut
Introducció
Teoria
Atacs i estafes
Ataques / Estafas * Ataques * Piratas o Conocimiento del enemigo o Metodología o Vulnerabilidad * Ataques criptográficos o Contraseñas o Ataque MitM o Ataque de REPLAY * Denegación de servicio o Denegación de servicio o Ataque smurf o Ataque PoD (Ping de la muerte) o Ataque por fragmentación o Ataque LAND o Ataque SYN * Técnicas o Suplantación de dirección IP o Secuestro de sesión TCP o Envenenamiento de ARP o Analizadores de red (rastreadores de puertos) o Análisis de puertos o Desbordamiento de búfer o Correo no deseado (spam) o Bombardeo de correo electrónico * Vulnerabilidades de la Web o Ataques al servidor Web o Manipulación de datos o Manipulación de URL o Ataques de secuencia de comandos entre sitios (XSS) o Inyección SQL * Estafas o Ingeniería social o Fraude de transferencia de fondos (Scam) o Suplantación de identidad (Phishing) o Loterías * Más información o Virus o Troyanos o Spyware o Fraudes o FAQ Seguridad o FAQ Internet
Prevenció i detecció d'atacs
Prevención/Detección de ataques * IDS * IPS * Registros de eventos (logs) * Verificación de integridad del servidor * Más información o Virus o Troyanos o Spyware o Fraudes o Firewall o FAQ Seguridad o FAQ Internet
Protecció de la xarxa, del sistema, de les dades, protecció elèctrica
Protección * Seguridad de redes o Seguridad de redes * Seguridad del sistema o Firewall o Zona desmilitarizada (DMZ) o Traducción de Direcciones (NAT) * Seguridad de los datos o RAID * Protección eléctrica o Fuente de alimentación ininterrumpible * Más Información: o Virus o Troyanos o Spyware o Fraudes o FAQ Seguridad
creat per Joan Quintana Compte, novembre 2011