viernes, 16 de junio de 2017

Análisis de tráfico con Wireshark

ÍNDICE
1. A NÁLISIS DE TRÁFICO 4
2. ¿P OR QUÉ  W IRESHARK ?  5
3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6
3.1. Utilizando un Hub  6
3.2. Port Mirroring o VACL (VLAN-based ACLs)  7
3.3. Modo Bridge  8
3.4. ARP Spoof  8
3.5. Remote Packet Capture  9
4. A TAQUES EN REDES DE ÁREA LOCAL 12
4.1. ARP Spoof  12
4.1.1. Ejemplo práctico  12
4.1.2. Mitigación  14
4.2. Port Flooding  16
4.2.1. Descripción  16
4.2.2. Mitigación  17
4.3. DDoS Attacks  18
4.3.1. Descripción  18
4.3.2. Mitigación  20
4.4. DHCP Spoof  23
4.4.1. Descripción  23
4.4.2. Mitigación  26
4.5. VLAN Hopping  28
4.5.1. Ataque de suplantación del switch  28
4.5.2. Ataque de etiquetado doble  29
4.5.3. Mitigación  30
4.6. Análisis de malware  30
4.6.1. Ejemplo práctico  30
4.6.2. Mitigación  33
5. F ILTROS 34
6. F OLLOW  TCP STREAM 39
7. E XPERT INFOS 41
7.1. Introducción  41
7.2. Interfaz de usuario  41
7.2.1. Ejecución  41
8. U SO DE HERRAMIENTAS EXTERNAS 43
8.1. Snort  43
8.1.1. Mitigación  44
8.1.2. Conversión de formatos  44
8.2. Scripts  45
9. G RÁFICAS 46
10. C ONCLUSIONES 49
11. F UENTES DE INFORMACIÓN 

Formato: PDF
Peso: 2.54 Mb
Mediafire

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...