Nivel de Aplicación

De CiberWiki

Este es el quinto nivel de la pila TCP/IP o el séptimo del modelo OSI.

En nuestro libro Seguridad por Niveles que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el capítulo 7: "El nivel de Aplicación":

7.1. DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)
 7.1.1. TLD (genéricos y geográficos) 
 7.1.2. Componentes principales de DNS 
 7.1.3. Tipos de registros DNS
 7.1.4. Zonas
 7.1.5. Los nodos raíz
 7.1.6. Formato del encabezado DNS
 7.1.7. Conexiones TCP y UDP en DNS
 7.1.8. Inundación recursiva e iterativa
 7.1.9. Herramientas empleadas con este protocolo 
 7.1.10. Vulnerabilidades DNS
 7.1.11. DNS Spoof
7.2. Telnet (Terminal remota)(RFC 854, 855 y 857) 
 7.2.1. Conceptos de telnet
 7.2.2. La noción de terminal virtual 
 7.2.3. La negociación
 7.2.4. Comandos y códigos
 7.2.5. Vulnerabilidades
7.3. FTP (File Transfer Protocol) (RFC 959) 
 7.3.1. Establecimiento de la conexión y empleo de puerto de comando y puerto de datos 
 7.3.2. Tipos de transferencia de archivos en FTP
 7.3.3. Funcionamiento
 7.3.4. Comandos
 7.3.5. Mensajes
 7.3.6. Modos de conexión 
 7.3.7. T_FTP (Trivial FTP) 
 7.3.8. Vulnerabilidades
7.4. SSH (Secure Shell)
 7.4.1. Presentación e historia
 7.4.2. OpenSSH
 7.4.3. Cliente y servidor 
 7.4.4. Autenticación 
 7.4.5. Túneles SSH 
 7.4.6. sftp y scp
7.5. SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822)
 7.5.1. Funcionamiento
 7.5.2. Texto plano y extensiones
 7.5.3. Mensajes (cabecera y contenido) 
 7.5.4. Comandos y códigos
 7.5.5. Pasarelas SMTP
 7.5.6. Terminología
7.6. POP (Post Office Protocol) (RFC:1082, 1725, 1734, 1939) 
 7.6.1. Características
 7.6.2. Modos
 7.6.3. MIME (Multimedia Internet Mail Extension)
7.7. IMAP 4 (Internet Message Access Protocol Versión 4) (RFC: 1203,1730 a 1733, 249 2060)
 7.7.1. Historia
 7.7.2. Mejoras que ofrece
 7.7.3. Vulnerabilidades del correo electrónico
7.8. SNMP (Single Network Monitor Protocol)
 7.8.1. Formato del encabezado
 7.8.2. SNMP Versión 3
7.9. HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 ) 
 7.9.1. Conceptos
 7.9.2. Solicitudes y respuestas
 7.9.3. URL y URI
 7.9.4. Esquema URL
 7.9.5. Sintaxis genérica URL
 7.9.6. Ejemplo: URL en http
 7.9.7. Referencias URI
 7.9.8. URL en el uso diario
 7.9.9. Códigos de estado http
 7.9.10. Comandos y encabezados HTML
 7.9.11. CGI, ISAPI, NSAPI, Servlets y Cold Fusion 
 7.9.12. Vulnerabilidades
7.10. NetBIOS over TCP/IP (RFC 1001 y 1002)
 7.10.1. Puertos
 7.10.2. Ámbito
 7.10.3. Esquema de nombres
 7.10.4. Protocolo nodo
 7.10.5. WINS (Windows Internet Name Services) 
 7.10.6. Los comandos “net”
 7.10.7. Vulnerabilidades
7.11. SSL y TLS
 7.11.1. Historia
 7.11.2. De SSL a TLS
 7.11.3. Versiones
 7.11.4. Handshake
 7.11.5. Intercambio de claves, algoritmos de cifrado y resúmenes 
 7.11.6. Puertos definidos
7.12. Establecimiento, mantenimiento y cierre de sesiones 
 7.12.1. Pasos para el establecimiento de sesiones 
 7.12.2. Transferencia de datos
 7.12.3. Terminación de sesión
 7.12.4. Tráfico de validación de LOGON
7.13. Tráfico entre clientes y servidores
 7.13.1. Tráfico “Cliente – Servidor”
 7.13.2 Tráfico “Servidor - Servidor”
7.14. Detección de Vulnerabilidades 303
 7.14.1, Presentación
 7.14.2. Metodología de trabajo con el servidor 
 7.14.3. Metodología de trabajo con el cliente
7.15. Sistemas de detección de Intrusiones
 7.15.1. ¿Qué es un IDS (Intrusion Detection System)? 
 7.15.2. Breve descripción de Snort
 7.15.3. ¿Dónde instalar físicamente Snort?
 7.15.4. ¿Cómo se usa Snort?
 7.15.5. Las reglas de Snort
 7.15.6. El trabajo con Snort
7.16. Honey Pot7.10.2. Ámbito
 7.16.1. ¿Por qué honey pots?
 7.16.2. ¿Qué es y cómo se implementa una honey pot? 
 7.16.3. Metodología de trabajo