Escalamiento de redes de computadoras - unidad 2

Descripción

Escalamiento de redes de computadoras - unidad 2
Recursos UC
Fichas por Recursos UC, actualizado hace más de 1 año
Recursos UC
Creado por Recursos UC hace casi 3 años
3768
0

Resumen del Recurso

Pregunta Respuesta
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Mostrar resumen completo Ocultar resumen completo

Similar

Factorización
Nancy Guzman
Inglés - Verbos Compuestos I (Phrasal Verbs)
Diego Santos
Fechas y constituciones España
tinctor
Alemán A1 - In der Kurs
miren_arana
Test de Matemáticas para el GMAT (en Inglés)
Diego Santos
Ingeniería Industrial
genifer.estrada
TEORÍA DE LA PERSONALIDAD según Freud
Erika Alexandra 1467
EXAMEN HISTORIA DE LA MUSICA
pipengue
CAN, MUST , COUNTABLE AND UNCOUNTABLE NOUNS
Paula Lopez
FÓRMULAS Geométricas...
Ulises Yo
REPRODUCTION I
Nuria Prado Álvarez