Sistema de blogs Diarium
Universidad de Salamanca
Laboratorio de Redes de Computadores
Facultad de Ciencias. Departamento de Informática y Automática. Laboratorio de Sistemas
 

Ataques sobre DNS

En esta práctica se estudiará las principales vulnerabilidades que existen sobre el protocolo DNS y como poder defenderse de ellas. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques sobre DHCP

En esta práctica se estudiará la principal vulnerabilidad que existe sobre el protocolo DHCP y como poder defenderse de ella. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques sobre UDP

En esta práctica se estudiarán las principales vulnerabilidades que existen sobre el protocolo UDP y como poder defenderse de ellas. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques sobre TCP

En esta práctica se estudiarán las principales vulnerabilidades que existen sobre el protocolo TCP y como poder defenderse de ellas. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

VPN Seguridad

En esta práctica se estudiará cómo funcionan las redes privadas virtuales o VPNs. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques sobre Ipv6

En esta práctica se estudiarán las principales vulnerabilidades que existen sobre el protocolo Ipv6 y como poder defenderse de ellas. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques sobre Ipv4

En esta práctica se estudiarán las principales vulnerabilidades que existen sobre el protocolo Ipv4 y como poder defenderse de ellas. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataques por suplantación

En esta práctica se abordará como realizar y defenderse de 2 ataques basados en la técnica de MAC Spoofing. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataque por inundación

En esta práctica se abordará como realizar y defenderse de un ataque de MAC Flood. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }

Ataque a las VLAN

Esta práctica busca acercar los problemas derivados de una mala configuración de las VLANs en una red de área local física. Comienza la práctica                              

Leer contenido completo Comentarios { 0 }
Política de privacidad
Studii Salmantini. Campus de excelencia internacional