Escalamiento de redes de computadoras - unidad 2

Beschreibung

Escalamiento de redes de computadoras - unidad 2
Recursos UC
Karteikarten von Recursos UC, aktualisiert more than 1 year ago
Recursos UC
Erstellt von Recursos UC vor mehr als 2 Jahre
3460
0

Zusammenfassung der Ressource

Frage Antworten
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Englisch Vokabeln (allgemein)
lucas.kok
Zellorganellen
Sarah K.
PuKw Step 6 - Fragen aus der VO/Literatur
frau planlos
Vetie - Tierzucht & Genetik - T IV
Fioras Hu
Vetie - Histo & Embryo - P 2017
Fioras Hu
MEWA
Kathi P
Säuren und Basen
Maxima Mehner
Geflügel Allerlei
Anne Käfer
Vetie - Milchhygiene 2012
steff Müller
Vetie - Lebensmittelkunde 2021
Valerie Nymphe