null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
17100183
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Descripción
Alumna: Karina Julissa Aronne Ordoñez
Mapa Mental por
Karina Julissa Aronne Ordóñez
, actualizado hace más de 1 año
Más
Menos
Creado por
Karina Julissa Aronne Ordóñez
hace alrededor de 5 años
9
0
0
Resumen del Recurso
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Sistemas de detección de intrusos
Fases de la intrusión
Fase de vigilancia
Fase de explotación de servicio
Fase de ocultación de huellas
Fase de extracción de información
Sistemas de detección de intrusos
Antecedentes de los sistemas de detección
Arquitectura general de un sistema de detección de intrusos
Se deben cumplir los siguientes requisitos:
Precisión
Eficiencia
Rendimiento
Escabilidad
Tolerancia en fallos
Recolectores de Información
Sensores basados en equipo
Sensores basados en red
Procesadores de Eventos
Analizadores basados en reconocimiento de patrones
Analizadores basados en transiciones de datos
Unidades de respuesta
Respuesta activa
Respuesta pasiva
Elementos de almacenamiento
Buffers internos
Formato apropiado
Escáners de Vulnerabilidad
Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
Etapas de un Escáner
Extracción de muestras
Conjunto de referencias de datos
Se genera informe de datos
Escáners basados en máquinas
Escáners basados en red
Prueba por explotación
Método por inferencia
Sistemas de Decepción
Utilizan técnicas de monitorización para registrar acciones
Estrategias para construcción de este tipo de sistemas
Equipos de decepción
Celdas de aislamiento
Redes de decepción
Prevención de intrusos
Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
Modelos existentes para construir un sistema de prevención
Sistema de detección de línea
Conmutadores de nivel siete
Detección de ataques distribuidos
Esquemas tradicionales
Análisis decentralizado
Análisis decentralizado mediante código móvil
Análisis decentralizado mediante paso de mensajes
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Guerra civil
Daniel Gonzalez2941
Inglés para Selectividad
Diego Santos
Mapa Mental Estructura gramatical presente simple inglés
JOWANI BELLO MELO
Mi Entorno Personal de Aprendizaje (PLE)
Martín López Barrientos
English Test - Please choose one correct option for each sentence.
tania.perez
Poniendo en Práctica el Aprendizaje Basado en Problemas
Diego Santos
Músculos del hombro
Nadim Bissar
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Como disminuir la rotación de personal
ale.chapa
Teoría ética de Aristóteles.
leiby johana briñez contreras
MAPA DE NAVEGACIÓN UNIMINUTO
Maria Alejandra Osorio Jimenez
Explorar la Librería