Akamai Kona

De Ardemans Wiki
Revisión a fecha de 09:12 12 feb 2014; Pmblanco (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

Lección 1

De que se aprovechan los atacantes?

Sesiones Inyección Cross site scripting Consumo de recursos

OWASP

Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...

NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH

Lección 2

== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)

Buscar vulnerabilidades regularment

Llevar a cabo busquedas de vulnerabilidades regularmente

WAF

Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le llega y reconoce las peticiones chungas.

Dos metodos de seguidad: negativa y positiva

La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.

Tipos de ataques

  • Ataques de volumen
  • Ataques asimétricos
    • slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo peticiones pequeñas. modalidad de get y post
    • HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a que algo se rompa.
    • ApacheKiller:

NOTA: SODA es una base de datos de vulnerabilidades

  • Application layer attacks
  • Fraudes