Atacs i contramesures en sistemes informàtics. Teoria
Salta a la navegació
Salta a la cerca
Contingut
Introducció
Teoria
Atacs i estafes
Ataques / Estafas
* Ataques
* Piratas
o Conocimiento del enemigo
o Metodología
o Vulnerabilidad
* Ataques criptográficos
o Contraseñas
o Ataque MitM
o Ataque de REPLAY
* Denegación de servicio
o Denegación de servicio
o Ataque smurf
o Ataque PoD (Ping de la muerte)
o Ataque por fragmentación
o Ataque LAND
o Ataque SYN
* Técnicas
o Suplantación de dirección IP
o Secuestro de sesión TCP
o Envenenamiento de ARP
o Analizadores de red (rastreadores de puertos)
o Análisis de puertos
o Desbordamiento de búfer
o Correo no deseado (spam)
o Bombardeo de correo electrónico
* Vulnerabilidades de la Web
o Ataques al servidor Web
o Manipulación de datos
o Manipulación de URL
o Ataques de secuencia de comandos entre sitios (XSS)
o Inyección SQL
* Estafas
o Ingeniería social
o Fraude de transferencia de fondos (Scam)
o Suplantación de identidad (Phishing)
o Loterías
* Más información
o Virus
o Troyanos
o Spyware
o Fraudes
o FAQ Seguridad
o FAQ Internet
Prevenció i detecció d'atacs
Prevención/Detección de ataques
* IDS
* IPS
* Registros de eventos (logs)
* Verificación de integridad del servidor
* Más información
o Virus
o Troyanos
o Spyware
o Fraudes
o Firewall
o FAQ Seguridad
o FAQ Internet
Protecció de la xarxa, del sistema, de les dades, protecció elèctrica
Protección
* Seguridad de redes
o Seguridad de redes
* Seguridad del sistema
o Firewall
o Zona desmilitarizada (DMZ)
o Traducción de Direcciones (NAT)
* Seguridad de los datos
o RAID
* Protección eléctrica
o Fuente de alimentación ininterrumpible
* Más Información:
o Virus
o Troyanos
o Spyware
o Fraudes
o FAQ Seguridad
creat per Joan Quintana Compte, novembre 2011