2.4.31 CNS/Vulnerabilidades de implementaciones de red y ejemplos de exploits
Temas:
Core Tier1
- debe proporcionar ejemplos de las tecnologías importantes para el programa.
- Si se elige ARP como ejemplo, el envenenamiento de ARP como adjunto MitM funciona bien.
- USB y otras conexiones en serie también podrían proporcionar ejemplos.
Objetivos de Aprendizaje:
Core-Tier1:
- Explique cómo se pueden entender los ataques de conexión en términos de ataques a las interfaces de componentes de software. [Usar]
- Describir cómo una interfaz estándar específica podría exponer vulnerabilidades en un componente de software que implementa la interfaz. [Usar]
- Describa cómo una implementación podría protegerse de una vulnerabilidad específica en una interfaz estándar específica [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM