Sotfware de ataque

Páginas: 23 (5684 palabras) Publicado: 27 de octubre de 2014
27-10-2014

Instituto Tecnológico de Pachuca
Nombre del Alumno
Martín García Ana Laura
Sánchez Sánchez Erick
Salinas Badillo Alejandra
Tolentino Monter Clara

No de Control
10200275
10200986
10200983
10200984

Cátedra:
Seguridad en Tecnologías de la Información
Catedrático:
Javier Hernández Orozco

Unidad 4
“Software de Ataque”

“El hombre Alimenta el Ingenio en Contactocon la Ciencia”

Carrera
ITIC´s
ITIC´s
ITIC´s
ITIC´s

SEGURIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN

Contenido
Introducción ........................................................................................................................................ 3
Marco Teórico e Histórico................................................................................................................... 3
Historia y orígenes........................................................................................................................... 3
Definición de HONEYPOT..................................................................................................................... 4
Localización..................................................................................................................................... 4
Interacción .......................................................................................................................................... 4
Que no hace un honeypot? ............................................................................................................. 5
Características de loshoneypots..................................................................................................... 5
Posibles utilidades ........................................................................................................................... 5
Honeynets ........................................................................................................................................... 5
Dónde poner loshoneypots ............................................................................................................ 6
Delante el Firewall....................................................................................................................... 6
Detrás delFirewall....................................................................................................................... 6
En una zona desmilitarizada............................................................................................................ 7
Las principales herramientas virtuales usadas en honeypots............................................................. 7
Ventajas yDesventajas.................................................................................................................... 8
Ventajas ........................................................................................................................................... 8
Recursos Honeypot ............................................................................................................................. 9
Actividades y Resultados..................................................................................................................... 9
Escaneo de puertos honeypot ........................................................................................................... 10
Ataques honeypot ............................................................................................................................. 17
Definición de Sniffer.......................................................................................................................... 17
Definición de Man in the Middle....................................................................................................... 17
Que es Cain & Abel ............................................................................................................................ 17
Su propósito...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sotfware
  • Sotfware
  • sotfware
  • Sotfware
  • sotfware
  • Sotfware
  • Sotfware
  • sotfware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS