La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Presentaciones similares


Presentación del tema: "Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay."— Transcripción de la presentación:

1 Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay

2 Lider mundial en escáners activos. Basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad Permite que examine los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas, tiene varias características de gran potencia, incluyendo: Amplio lenguaje de filtrado de paquetes para su visualización Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.

3 Antes de asegurar una red, tienes que saber como es amenazado. Instrumento de evaluación de vulnerabilidad, donde puede: * Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos. * Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes. Incluye una larga lista de herramientas de seguridad listas entre las que destacan scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para hacer auditorías Wireless Diseñado para la auditoría de seguridad y relacionada con la seguridad informática en general. detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. Detecta gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamientos sospechosos,

4 IDS – Snort – Sguil: (alarmas, sesión, tráfico completo)

5 Lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesite, incluyendo puertos que enlazan con conexiones entrantes. (La navaja multiuso para redes) Proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación.

6 Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes. Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red. Skipfish: Herramienta para explorar vulnerabilidades en la web Es una aplicación de código abierto, diseñada por Google y pensada para que los desarrolladores puedan revelar eventuales fallos o agujeros de seguridad en aplicaciones web.

7 NMAP Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.

8 Scanner de Puertos Scanner de Puertos Potente Completo y Veloz Potente Completo y Veloz Realiza pings Realiza pings Resuelve Nombres de Dominio Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Capaz de conectarse a cualquier tipo de puerto que descubra. SuperScan 3.0

9 AppDetective 4.0 Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM

10 Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner

11 Advisories Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.

12 El SecurityFocus vulnerabilidad de base de datos ofrece a los profesionales de seguridad con la información más actualizada sobre las vulnerabilidades para todas las plataformas y servicios.

13

14 Es una herramientas diseñada por la empresa Rapid7 para el análisis de vulnerabilidades de redes, identifica y analiza los datos de cada exploración las vulnerabilidades encontradas en Sistemas Operativos, Bases de Datos, aplicaciones y archivos, también detecta todo tipo de programa malicioso. NeXpose cuenta con una gran base de datos que nos almacena la información de cada escaneo además crea informes para poder remediar las vulnerabilidades encontradas y nos dan los exploits a usar en cada vulnerabilidad critica.


Descargar ppt "Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay."

Presentaciones similares


Anuncios Google