null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
17100183
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Descrição
Alumna: Karina Julissa Aronne Ordoñez
Mapa Mental por
Karina Julissa Aronne Ordóñez
, atualizado more than 1 year ago
Mais
Menos
Criado por
Karina Julissa Aronne Ordóñez
aproximadamente 5 anos atrás
9
0
0
Resumo de Recurso
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Sistemas de detección de intrusos
Fases de la intrusión
Fase de vigilancia
Fase de explotación de servicio
Fase de ocultación de huellas
Fase de extracción de información
Sistemas de detección de intrusos
Antecedentes de los sistemas de detección
Arquitectura general de un sistema de detección de intrusos
Se deben cumplir los siguientes requisitos:
Precisión
Eficiencia
Rendimiento
Escabilidad
Tolerancia en fallos
Recolectores de Información
Sensores basados en equipo
Sensores basados en red
Procesadores de Eventos
Analizadores basados en reconocimiento de patrones
Analizadores basados en transiciones de datos
Unidades de respuesta
Respuesta activa
Respuesta pasiva
Elementos de almacenamiento
Buffers internos
Formato apropiado
Escáners de Vulnerabilidad
Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
Etapas de un Escáner
Extracción de muestras
Conjunto de referencias de datos
Se genera informe de datos
Escáners basados en máquinas
Escáners basados en red
Prueba por explotación
Método por inferencia
Sistemas de Decepción
Utilizan técnicas de monitorización para registrar acciones
Estrategias para construcción de este tipo de sistemas
Equipos de decepción
Celdas de aislamiento
Redes de decepción
Prevención de intrusos
Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
Modelos existentes para construir un sistema de prevención
Sistema de detección de línea
Conmutadores de nivel siete
Detección de ataques distribuidos
Esquemas tradicionales
Análisis decentralizado
Análisis decentralizado mediante código móvil
Análisis decentralizado mediante paso de mensajes
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Alemão Básico
Alessandra S.
HISTÓRIA DA EDUCAÇÃO NO BRASIL
vanessasenez
Conceitos de Contabilidade
Alessandra S.
Apresentação em Inglês
GoConqr suporte .
10 Dicas para a Redação do ENEM
GoConqr suporte .
Eletricidade I
lucasitiromori
História da Arte
GoConqr suporte .
Guia de Estudos ENEM 2016
GoConqr suporte .
Hebreus, Fenícios e Persas
Júlia Flores
Simulado CTFL- Agile Tester
Larissa Trindade
Estatuto dos militares - Exercício 3
Ibsen Rodrigues Maciel
Explore a Biblioteca