elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Aportaciones para el curso
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] Ir Abajo Respuesta Imprimir
Autor Tema: Aportaciones para el curso  (Leído 22,417 veces)
gevenux

Desconectado Desconectado

Mensajes: 206



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #20 en: 23 Octubre 2012, 13:41 pm »

Análisis de Seguridad en TCP/IP

ÍNDICE
LICENCIA...4
NOTAS DEL AUTOR...8
1    INTRODUCCIÓN ...9
2    TCP/IP ...11
3    IP VERSIÓN 6 ...21
4    HISTORIA DE LAS VULNERABILIDADES...23
5    VULNERABILIDADES GENÉRICAS ...25
  5.1       FOOTPRINTING ...26
  5.2       FINGERPRINTING ...30
  5.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...32
  5.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
  5.5       SNIFFING ...39
  5.6       EAVESDROPPING ...40
  5.7       SNOOPING ...40
  5.8       IP SPOOFING...40
  5.9       SMTP SPOOFING Y SPAMMING ...41
  5.10      DOS: DENIAL OF SERVICE ...41
  5.11      NET FLOOD...43
  5.12      SMURF ...43
  5.13      TCP SYN FLOOD ...43
  5.14      CONNECTION FLOOD ...44
  5.15      SMTP FLOOD ...45
  5.16      DDOS...45
  5.17      TRINOO ...46
  5.18      TRIBE FLOOD NETWORK Y TFN2K...46
  5.19      STACHELDRAHT ...46
                                                                                                                                                                     
  5.20      PING OF DEATH ...47
  5.21      LOKI ...47
  5.22      LAND ...48
  5.23      ROUTING PROTOCOLS ...48
  5.24      SESSION HIJAKING ...49
  5.25      SOURCE ROUTING ...50
  5.26      ICMP REDIRECTS...51
  5.27      DIRECTED BROADCAST ...51
  5.28      SNMP ...51
  5.29      TCP INITIAL SEQUENCE NUMBERS ...52
  5.30      TINY FRAGMENT ATTACK ...53
  5.31      WINNUKE ...53
  5.32      TEARDROP ...54
  5.33      DNS ...54
  5.34      NTP ...55
  5.35      CABALLOS DE TROYA O troyanos ...55
  5.36      IPSEC ...56
  5.37      FINGER BOMB ...56
  5.38      RPC ...56
  5.39      RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
  5.40      BUFFER-OVERFLOWS ...57
  5.41      FORMAT STRINGS ...60
  5.42      COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
6    PROTECCIONES Y HERRAMIENTAS...63
  6.1       FOOTPRINTING ...64
  6.2       FINGERPRINTING ...64
  6.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...65
  6.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
  6.5       SNIFFING, EAVESDROPPING Y SNOOPING ...66
  6.6       ENCRIPTACIÓN: SSL, PGP, S/MIME...67
  6.7       IDS: INTRUSION DETECTION SYSTEMS ...69
  6.8       IP SPOOFING...71
  6.9       SMTP SPAMMING...73
  6.10      DOS Y DDOS...74
  6.11      NET FLOOD...76
  6.12      SMURF ...76
  6.13      TCP SYN FLOOD ...78
  6.14      CONNECTION FLOOD ...80
  6.15      BASTION HOSTS ...81
  6.16      BASTION ROUTERS ...83
  6.17      TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
  6.18      NAT: NETWORK ADDRESS TRASLATION ...84
  6.19      SCREENING ROUTERS ...84

   6.20     PING OF DEATH ...85
   6.21     FIREWALLS ...85
   6.22     LAND ...88
   6.23     ROUTING PROTOCOLS ...88
   6.24     SESSION HIJAKING ...89
   6.25     SOURCE ROUTING ...89
   6.26     ICMP REDIRECTS...90
   6.27     DIRECTED BROADCAST ...91
   6.28     SNMP ...91
   6.29     TCP INITIAL SEQUENCE NUMBERS ...94
   6.30     TINY FRAGMENT ATTACK ...95
   6.31     WINNUKE ...95
   6.32     TEARDROP ...95
   6.33     DNS ...95
   6.34     NTP ...97
   6.35     CABALLOS DE TROYA O troyanos ...97
   6.36     IPSEC ...97
   6.37     FINGER BOMB ...99
   6.38     TCP WRAPPERS ...99
   6.39     MPLS ...99
   6.40     SSH: SECURE SHELL ...100
   6.41     PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
   6.42     PKI: PUBLIC KEY INFRASTRUCTURE ...101
   6.43     TABLA ARP ...101
   6.44     PARCHES SOFTWARE DE SEGURIDAD ...101
   6.45     COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
7     EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
   7.1      DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
   7.2      DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
   7.3      NETBIOS...105
   7.4      ATAQUE DNS CACHE ...106
   7.5      VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
8     FUTURO ...108
9     CONCLUSIONES ...110
10    BIBLIOGRAFÍA Y URLS ...112
11    ANEXO I: WEBS DE SEGURIDAD ...126
   11.1     PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
   11.2     PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
   11.3     REVISTAS DE SEGURIDAD O E-ZINES ...130
   11.4     GRUPOS DE NOTICIAS ...130
                                                                                                                                                                     
                   ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
   11.5   LISTAS DE CORREO ...130
   11.6   VIRUS ...131
12    ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
   12.1   TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
   12.2   REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
   12.3   REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
   12.4   OTROS ENLACES ...135
13    ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
14    GNU FREE DOCUMENTATION LICENSE...138




https://www.box.com/shared/jf925p4b2iio6dv61j16



En línea

ceibe

Desconectado Desconectado

Mensajes: 131



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #21 en: 4 Noviembre 2012, 23:19 pm »

LINUX MÁXIMA SEGURIDAD (EDICION ESPECIAL) E-BOOK EN PDF


Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.

Puntos Clave:

1.Escrito por un hacker condenado por varios delitos.
2.Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que 3.utilizan Linux.
4.Presentación de Linux
5.Seguridad física
6.Instalación
7.Administración básica del sistema Linux
8.Ataques a contraseña
9.Código dañino
10.Sniffers y escuchas electrónicas
11.Scanners
12.Spoofing
13.Protección de datos en tránsito
14.Seguridad en FTP
15.Seguridad en el correo
16.Seguridad Telnet
17.Seguridad de servidor Web
18.Protocolos web seguros
19.Desarrollo web seguro
20.Ataques de denegación de servicio
21.Linux y firewalls
22.Logs y auditorías
23.Detección de intrusions
24.Recuperación de desastres
25.Apéndice A: Guía de comandos de seguridad de Linux
26.Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
27.Apéndice C: Otras herramientas de seguridad de Linux útiles
28.Apéndice D: Fuentes para obtener información
29.Apéndice E: Glosario

DESCARGA:

http://cloud.tuentishare.com/public.php?service=files&token=ba90299c1e4af65072ca42123d07357e6107cc39&file=/E-Book/Linux.Maxima.Seguridad.-.Edicion.Especial.pdf
http://rapidshare.com/files/147071767/Linux_Maxima_Seguridad.rar


En línea

ceibe

Desconectado Desconectado

Mensajes: 131



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #22 en: 5 Noviembre 2012, 20:57 pm »

nano50 podrias tener el pdf malice un tiempo para que pueda descargarlo? ;-)
En línea

nano50

Desconectado Desconectado

Mensajes: 63


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #23 en: 6 Noviembre 2012, 20:46 pm »

ceibe ,si andas por ahi te lo pongo hasta que me vaya pa cama.  ;)
salud@
En línea

Páginas: 1 2 [3] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
hartos de escuchar música mala? !Haz tus aportaciones DANCE! aquí van algunas...
Multimedia
nichihack 2 2,344 Último mensaje 22 Mayo 2005, 18:42 pm
por nichihack
Curso Ethical Hacker, opiniones sobre un curso Online « 1 2 »
Foro Libre
jpmo4 17 26,773 Último mensaje 8 Julio 2010, 14:56 pm
por unixgeek
tv descompuesta! aportaciones agradesidas
Electrónica
elemento100 2 4,527 Último mensaje 22 Junio 2009, 01:55 am
por turion
Curso desarolo web para mac. « 1 2 »
Mac OS X
Alejandroq 12 6,733 Último mensaje 10 Mayo 2015, 21:58 pm
por Alejandroq
Sugiero meter un subforo de aportaciones
Sugerencias y dudas sobre el Foro
0x22 5 5,170 Último mensaje 25 Noviembre 2021, 22:31 pm
por Danielㅤ
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines