2.4.8 CNS/

Esta unidad de conocimiento captura conceptos actuales en protección de redes. Es probable que el vocabulario y la tecnología evolucionen significativamente con el tiempo. Las ideas clave deberían incluir vulnerabilidades de conexión, como insertar un grifo en un conector y permitir escuchas ilegales. Todos estos proporcionan vulnerabilidades que pueden explotarse para ataques de intermediario. Es necesario abordar la idea de capturar la línea de base y monitorear las desviaciones de la base, ya que se aplica en varios de los temas específicos.
Temas:
Core Tier1

Objetivos de Aprendizaje:
Core-Tier1:

  1. Explique cómo los ataques de transmisión a menudo se implementan como ataques a componentes que brindan el servicio de transmisión de información [Usar]
  2. Describa un ataque a un nodo específico en una red TCP/IP dada la descripción de una vulnerabilidad [Usar]
  3. Explique por qué los ataques de transmisión a menudo pueden verse como ataques de conexión a componentes de red (físicos o de software) [Usar]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM