ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipode De Denegacion De Servicios


Enviado por   •  22 de Mayo de 2015  •  1.101 Palabras (5 Páginas)  •  180 Visitas

Página 1 de 5

Types of Denial-of-Service Attacks

DoS - Buffer Overflow Attacks:

Es el envió excesivo de mensajes que el equipo puede soportar

DoS - SYN Flood Attack:

Cuando se inician las sesiones de conexión entre un cliente y el servidor en una red, un espacio muy pequeño existe para manejar el ser rápida "agitación manual" intercambio de mensajes que establece una sesión. Los paquetes de establecimiento de sesiones incluyen un campo de SYN que identifica el orden de la secuencia. Para hacer esto tipo de ataque, un atacante puede enviar muchos paquetes, por lo general de una dirección imitan, asegurando así que no se envía ninguna respuesta.

•En el ataque lágrima, un atacante de IP pone un valor confuso en el segunda o posterior fragmento. Si el recibiendo sistema operativo puede no hacer frente a esta fragmentación, entonces puede hacer que el sistema se bloquee.

DoS - Smurf Attack:

El atacante envía una mesa de ping IP solicitar a un sitio de la red. El paquete de ping pide que será transmitido a un número de hosts dentro de dicha red local. El paquete también indica que el solicitud es de un sitio diferente, es decir, el sitio víctima que va a recibir la negación de servicio Esto se conoce como IP Spoofing - el sitio víctima se convierte en la dirección del paquete de origen. El resultado es que un montón de respuestas de ping inundación de vuelta al servidor víctima. Si la inundación es lo suficientemente grande, entonces el host víctima ya no será capaz de recibir o proceso de tráfico "real".

DoS - DNS Attacks:

Un famoso ataque DNS un ataque DDoS "ping". La atacantes irrumpieron en máquinas en Internet (popularmente llamado "zombies") y enviado flujos de forjado paquetes en el DNS 13servidores raíz a través de intermediario máquinas legítimo.

El objetivo era obstruir los servidores y enlaces de comunicación en la manera de los servidores, por lo que se paralizó el tráfico útil. El asalto es No DNS específico - el mismo ataque ha sido utilizado contra varios Los servidores web populares en los últimos años .DoS Viruses/Worms: Los virus o gusanos, que se replican a través de una red de varias maneras, pueden ser vistos como los ataques de denegación de servicio cuando la víctima no suele específicamente dirigido pero simplemente una serie mala suerte de tener el virus.

Attack Methodology:

Etapas - la metodología de los ataques de red está bien documentado e investigado. Esta investigación se ha llevado a una mayor comprensión de los ataques de red y un entero especialización de los ingenieros de esa prueba y proteger las redes contra los ataques (Hackers éticos certificados / Penetración Probadores)

Herramientas - probadores de penetración tienen una variedad de herramientas eléctricas que ahora están disponibles comercialmente. También tienen pueden abrir herramientas gratuitas fuente. Esta proliferación de herramientas de gran alcance tiene aumento de la amenaza de un ataque debido al hecho de que incluso novicios técnicos no pueden lanzar ataques sofisticados.

¿Qué es una política de seguridad?

Un documento que indica cómo una organización planea proteger sus activos de información tangibles e intangibles.

Especialista red perimetral / Firewall

Esta posición requiere experiencia y habilidades de trabajo con perímetro dispositivos de protección y firewalls de red.

Ethical Hacker / Penetration Tester

Responsable de las pruebas y de la red y mejora del sistema de información sistemas de seguridad. Esta es una práctica en posición de primera línea muy sensible. Esta persona va a trabajar en un ambiente de equipo. Esta persona será la realización de la mayoría de las redes y de aplicaciones web hacking ético evaluaciones sobre los sistemas de redes empresariales y de aplicaciones multi-protocolo.

Ingeniero de Seguridad Respuesta IDS / IPS

Proporciona soporte para la detección / prevención de intrusiones, Host Log Servicio

...

Descargar como (para miembros actualizados)  txt (7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com