Escalamiento de redes de computadoras - unidad 2

Beschreibung

Escalamiento de redes de computadoras - unidad 2
Recursos UC
Karteikarten von Recursos UC, aktualisiert more than 1 year ago
Recursos UC
Erstellt von Recursos UC vor fast 3 Jahre
3767
0

Zusammenfassung der Ressource

Frage Antworten
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Karteikarten erstellen
JohannesK
Grundbegriffe der Kostenrechnung
etsab1982
E - Funktion
Kaja-Lotta
Flipped Classroom Modell
Laura Overhoff
4 schnelle Tipps für Technologie im Klassenzimmer
Laura Overhoff
Business-Englisch - Präsentieren
Antonia C
Biwi 2.3 - Frau Vogel | Kommunikation und Interaktion
Madeleine Krier
Vetie - Radiologie 2018 Teil 2
Luca Russell
Vetie Tierhygiene und Tierhaltung Übungsfragen 2019/2020
Maite J
Vetie Repro Allgemein
Julia Ka
Vetie - Berufsrecht 2020 (Matrikel 15)
Jana r