Módulo 4: Mecanismos para la protección de ataques e intrusiones

Descripción

Alumna: Karina Julissa Aronne Ordoñez
Karina Julissa Aronne Ordóñez
Mapa Mental por Karina Julissa Aronne Ordóñez, actualizado hace más de 1 año
Karina Julissa Aronne Ordóñez
Creado por Karina Julissa Aronne Ordóñez hace alrededor de 5 años
9
0

Resumen del Recurso

Módulo 4: Mecanismos para la protección de ataques e intrusiones
  1. Sistemas de detección de intrusos
    1. Fases de la intrusión
      1. Fase de vigilancia
        1. Fase de explotación de servicio
          1. Fase de ocultación de huellas
            1. Fase de extracción de información
            2. Sistemas de detección de intrusos
              1. Antecedentes de los sistemas de detección
                1. Arquitectura general de un sistema de detección de intrusos
                  1. Se deben cumplir los siguientes requisitos:
                    1. Precisión
                      1. Eficiencia
                        1. Rendimiento
                          1. Escabilidad
                            1. Tolerancia en fallos
                          2. Recolectores de Información
                            1. Sensores basados en equipo
                              1. Sensores basados en red
                              2. Procesadores de Eventos
                                1. Analizadores basados en reconocimiento de patrones
                                  1. Analizadores basados en transiciones de datos
                                  2. Unidades de respuesta
                                    1. Respuesta activa
                                      1. Respuesta pasiva
                                      2. Elementos de almacenamiento
                                        1. Buffers internos
                                          1. Formato apropiado
                                        2. Escáners de Vulnerabilidad
                                          1. Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
                                            1. Etapas de un Escáner
                                              1. Extracción de muestras
                                                1. Conjunto de referencias de datos
                                                  1. Se genera informe de datos
                                                  2. Escáners basados en máquinas
                                                    1. Escáners basados en red
                                                      1. Prueba por explotación
                                                        1. Método por inferencia
                                                      2. Sistemas de Decepción
                                                        1. Utilizan técnicas de monitorización para registrar acciones
                                                          1. Estrategias para construcción de este tipo de sistemas
                                                            1. Equipos de decepción
                                                              1. Celdas de aislamiento
                                                                1. Redes de decepción
                                                              2. Prevención de intrusos
                                                                1. Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
                                                                  1. Modelos existentes para construir un sistema de prevención
                                                                    1. Sistema de detección de línea
                                                                      1. Conmutadores de nivel siete
                                                                    2. Detección de ataques distribuidos
                                                                      1. Esquemas tradicionales
                                                                        1. Análisis decentralizado
                                                                          1. Análisis decentralizado mediante código móvil
                                                                            1. Análisis decentralizado mediante paso de mensajes
                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                          Similar

                                                                          Guerra civil
                                                                          Daniel Gonzalez2941
                                                                          Inglés para Selectividad
                                                                          Diego Santos
                                                                          Mapa Mental Estructura gramatical presente simple inglés
                                                                          JOWANI BELLO MELO
                                                                          Mi Entorno Personal de Aprendizaje (PLE)
                                                                          Martín López Barrientos
                                                                          English Test - Please choose one correct option for each sentence.
                                                                          tania.perez
                                                                          Poniendo en Práctica el Aprendizaje Basado en Problemas
                                                                          Diego Santos
                                                                          Músculos del hombro
                                                                          Nadim Bissar
                                                                          GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                                                          antonio del valle
                                                                          Como disminuir la rotación de personal
                                                                          ale.chapa
                                                                          Teoría ética de Aristóteles.
                                                                          leiby johana briñez contreras
                                                                          MAPA DE NAVEGACIÓN UNIMINUTO
                                                                          Maria Alejandra Osorio Jimenez