indiceredesipv4 (1).pdf
TRANSCRIPT
![Page 1: indiceredesipv4 (1).pdf](https://reader035.vdocuments.pub/reader035/viewer/2022081201/55298d29550346992e8b47ee/html5/thumbnails/1.jpg)
Índice 5
g g g
Índice
Capítulo I Introducción .....................................................................................................7
Capítulo II Las redes de datos y sus dispositivos ..........................................................13
Capítulo III Sniffing, Spoofing y Haijacking .................................................................25
Capítulo IV Atacando por capas .....................................................................................374.1.- Identificación y ataques a dispositivos de red ........................................................384.2.- Ataque en la capa de enlace ....................................................................................444.3.- Ataque en la capa de red .........................................................................................534.4.- Ataque en la capa de aplicación ..............................................................................554.5.- Rogue DHCP ..........................................................................................................66
Capítulo V La “r”evolución IPv6 ...................................................................................715.1.- Protocolo rediseñado ..............................................................................................725.2.- Envenenamiento de caché ......................................................................................785.3.- Ataque SLAAC .......................................................................................................845.4.- Rogue DHCPv6 ......................................................................................................905.5.- Otros Ataques IPv6. Hacking Tools .......................................................................945.6.- Evil FOCA ..............................................................................................................975.7.- Convivencia IPv6 e IPv4 ........................................................................................985.8.- Desactivar IPv6 en Windows y Mac OS X ..........................................................100
Capítulo VI La protección que ofrecen los “protocolos seguros” ..............................103
![Page 2: indiceredesipv4 (1).pdf](https://reader035.vdocuments.pub/reader035/viewer/2022081201/55298d29550346992e8b47ee/html5/thumbnails/2.jpg)
6 Ataques en redes de datos IPv4 e IPv6
g g g
Capítulo VII Cuando el usuario es un espectador de la ausencia de seguridad .......1257.1.- SSLStrip ...............................................................................................................1267.2.- El contenido mixto ...............................................................................................1327.3.- FireSheep ..............................................................................................................1347.4.- La seguridad está en la MAC ...............................................................................138
Capítulo VIII Protección frente a ataques ...................................................................1438.1.- Seguridad por oscuridad. IPsec ............................................................................1448.2.- Redes Virtuales Privadas (VPN). La seguridad “garantizada” .............................1548.3.- Protección de acceso a redes ................................................................................1618.4.- DHCP Snooping ...................................................................................................1658.5.- Prevención de ARP Poisoning ..............................................................................1668.6.- Detección de ataques de ARP Poisoning ..............................................................168
Capítulo IX Segmentación de una red .........................................................................1759.1.- VLAN: protección y ataques ................................................................................1779.2.- Salto a redes de VoIP ............................................................................................183
Índice alfabético .............................................................................................................187
Índice de imágenes .........................................................................................................189
Libros publicados ...........................................................................................................193
Síguenos Online ..............................................................................................................206
Contacta con Informática 64 .........................................................................................208