Please enable JavaScript.
Coggle requires JavaScript to display documents.
Vectores de Ataque - Coggle Diagram
Vectores de Ataque
Aplicaciones
Inyecciones (SQLi, Command, LDAP)
Cross-Site Scripting (XSS)
Autenticación Rota
Deserialización Insegura
Componentes Vulnerables
APIs Inseguras
Hosts (Endpoints)
Ingeniería Social (Phishing)
Malware (Ransomware, C2)
Medios Extraíbles (USB)
Insider Threats
BYOD (Dispositivos no gestionados)
Sistemas Operativos
Kernel Exploits
Escalada de Privilegios
Servicios sin Parches
Misconfiguration (Hardening)
Buffer Overflows
Redes e Infraestructura
Tráfico y Protocolos
Man-in-the-Middle (MitM)
DoS / DDoS
Spoofing (IP, DNS)
Sniffing (Wireshark/Tcpdump)
Movimiento Lateral
Switches (Capa 2)
MAC Flooding (CAM Table Overflow)
VLAN Hopping (Double Tagging)
STP Manipulation (Root Bridge Attack)
ARP Poisoning
DHCP Starvation / Rogue Server
Routers (Capa 3)
Route Injection (OSPF/BGP Hijacking)
HSRP / VRRP Attacks
GRE/VPN Tunnel Attacks
Gestión / Management Plane
SNMP Exploits (Community Strings)
Firmware Desactualizado
Credenciales por defecto (Telnet/SSH)
TFTP Config Exfiltration