foro-fase3: ataques y soluciones

Páginas: 2 (430 palabras) Publicado: 29 de junio de 2013
A: ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad?

RTA: SI

¿Cuáles?

RTA:

Nessus: Es la herramienta de evaluación de seguridad"Open Source" de mayor renombre. 
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.

Ethereal: es un analizador de protocolos de redpara Unix y Windows, y es libre free. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendoinformación de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que queramos ver y la habilidad de mostrar el flujoreconstruído de una sesión de TCP

Snort: es un sistema de detección de intrusiones de red de poco peso para el sistema, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes enredes con IP. Puede realizar análisis de protocolos, búsqueda e identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas.

Kismet: Un poderoso sniffer pararedes inalámbricas.
Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las placas inalámbricas; de detectar bloques de IP automaticamente por medio depaquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptográficamente débiles y de generar archivos de registro compatibles con los deethereal y tcpdump. También incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes. La versión para Windows está todavía en etapas preliminares.

B:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • FORO DE ATAQUES Y SOLUCIONES EN LA RED
  • Solución Foro
  • Solucion del foro N:4
  • Foro Alternativas De Soluciòn
  • Virtual Solucion De Problemas Actividad Foro
  • Solucion del foro
  • ATAQUES Y SOLUCIONES EN LA RED
  • Ataques Y Soluciones En Seguridad De Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS