Mecanismos para la Detección de Ataques e Intrusiones

Descrição

Mapa Conceptual Modulo 4 Clase Auditoria y Seguridad de Sistemas
Allan Rogelio Vásquez Chávez
Mapa Mental por Allan Rogelio Vásquez Chávez, atualizado more than 1 year ago
Allan Rogelio Vásquez Chávez
Criado por Allan Rogelio Vásquez Chávez aproximadamente 5 anos atrás
28
0

Resumo de Recurso

Mecanismos para la Detección de Ataques e Intrusiones
  1. Necesidad Mecanismos Adicionales
    1. Fases de Ataque
      1. Vigilancia
        1. Explotación de Servicio
          1. Ocultación de Huellas
            1. Extracción de la Información
          2. Sistema de Detección de Intrusos IDS
            1. Antecedentes
              1. Bell Telephone System
                1. Sistema de Auditorias
                  1. Sistemas de Confianza
                    1. Trusted Computer System Avaluation Criteria (TSCSEC)
                  2. Arquitectura
                    1. Recolectores de Información
                      1. Procesadores de Eventos
                        1. Unidades de Respuesta
                          1. Elementos de Almacenamiento
                            1. Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso deshonesto, con el objetivo de provocar un acceso no autorizado sobre un equipo o un sistema completo
                            2. Escaner de Vulnerabilidades
                              1. Basados en Máquina
                                1. Basados en Red
                                2. Sistema de Decepción
                                  1. Equipos de Decepción
                                    1. Celdas de Aislamiento
                                      1. Redes de Decepción
                                      2. Prevención de Intrusos
                                        1. Sistema de Detección en Linea
                                          1. Conmutadores de Nível 7
                                            1. Sistemas de Cortafuegos a Nivel de Aplicación
                                              1. Conmutadores Híbridos
                                              2. Detección de Ataques Distribuidos
                                                1. Esquemas Tradicionales
                                                  1. Análisis Descentralizado

                                                  Semelhante

                                                  Mecanismo para la proteccion de ataques e intrusos
                                                  Ramiro Antonio Leiva
                                                  ¿Qué es un Sistema Operativo?
                                                  valeria chavez
                                                  Constituição Federal - Artigos 1 à 5
                                                  Leonardo Reis
                                                  GRAMÁTICA da LÍNGUA PORTUGUESA
                                                  Viviana Veloso
                                                  Biosfera
                                                  joana_pinto_202
                                                  Direito Penal - Parte Geral
                                                  Mafalda de Quino
                                                  Progressão Aritmética (P.A.)
                                                  claudiac_
                                                  Fonética, ortografia e acentuação gráfica
                                                  GoConqr suporte .
                                                  GESTAO ESTRATÉGICA DE RH
                                                  Matheus Miranda
                                                  RENASCIMENTO CULTURAL
                                                  Lucas Villar