Lo mantendré breve y te dejaré sumergirte en la investigación sobre los temas que voy a mencionar. Intentaré mantenerlo bien conectado a la seguridad de la red para no desviarme.
- Revisión del cortafuegos: la infraestructura y las aplicaciones web Los cortafuegos se pueden implementar / poner en demostración (preferiblemente usando un hipervisor o algo así como GNS3 ) y luego revisarse en función de la complejidad del uso, los estándares de seguridad, la limitación del conjunto de características, etc. se ramificará entre cortafuegos de código abierto y cerrado para su elaboración.
- Evasión del sistema de detección de intrusiones (IDS): se puede implementar un IDS como Snort y se puede usar el código de shell para mostrar cómo establece el IDS o si el código de shell se escabulle a través del protocolo IDS débil.
- Visualizador de ataques de denegación de servicio: se puede desarrollar una herramienta para detectar ataques de DOS que muestre resultados visuales. Idealmente, Java sería adecuado para el nivel de entrada, pero Python es excelente y también tiene una gran cantidad de bibliotecas de seguridad que se pueden usar.
- Implementación de punto de acceso de Rouge: implementación de un AP de Rouge y demostración de cómo se puede utilizar un AP de Rouge para comprometer las credenciales / datos del usuario de otro AP legítimo.
- Ataque de suplantación de protocolo de resolución de direcciones: demuestre un ataque de suplantación de ARP.
Espero que esto haya ayudado, mis disculpas no pudieron agregar más debido a la falta de tiempo de mi parte. Para otras ideas, puede buscar criptografía y cifrado de extremo a extremo a través de una red, dividiendo una red en LAN virtuales para seguridad, piratería inalámbrica y demos para sus vectores de ataque, etc.
- Cómo redirigir el puerto 80 del servidor IIS al puerto 8080 de tomcat
- ¿Cuáles son las ventajas y desventajas de un servicio VPN privado?
- ¿Cuáles son los pasos para solucionar problemas de una red informática?
- ¿Cuál es la diferencia entre un módem WiFi y un enrutador?
- ¿La puerta de enlace predeterminada es un enrutador?