Módulo 4: Mecanismos para la protección de ataques e intrusiones

Beschreibung

Alumna: Karina Julissa Aronne Ordoñez
Karina Julissa Aronne Ordóñez
Mindmap von Karina Julissa Aronne Ordóñez, aktualisiert more than 1 year ago
Karina Julissa Aronne Ordóñez
Erstellt von Karina Julissa Aronne Ordóñez vor mehr als 5 Jahre
9
0

Zusammenfassung der Ressource

Módulo 4: Mecanismos para la protección de ataques e intrusiones
  1. Sistemas de detección de intrusos
    1. Fases de la intrusión
      1. Fase de vigilancia
        1. Fase de explotación de servicio
          1. Fase de ocultación de huellas
            1. Fase de extracción de información
            2. Sistemas de detección de intrusos
              1. Antecedentes de los sistemas de detección
                1. Arquitectura general de un sistema de detección de intrusos
                  1. Se deben cumplir los siguientes requisitos:
                    1. Precisión
                      1. Eficiencia
                        1. Rendimiento
                          1. Escabilidad
                            1. Tolerancia en fallos
                          2. Recolectores de Información
                            1. Sensores basados en equipo
                              1. Sensores basados en red
                              2. Procesadores de Eventos
                                1. Analizadores basados en reconocimiento de patrones
                                  1. Analizadores basados en transiciones de datos
                                  2. Unidades de respuesta
                                    1. Respuesta activa
                                      1. Respuesta pasiva
                                      2. Elementos de almacenamiento
                                        1. Buffers internos
                                          1. Formato apropiado
                                        2. Escáners de Vulnerabilidad
                                          1. Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
                                            1. Etapas de un Escáner
                                              1. Extracción de muestras
                                                1. Conjunto de referencias de datos
                                                  1. Se genera informe de datos
                                                  2. Escáners basados en máquinas
                                                    1. Escáners basados en red
                                                      1. Prueba por explotación
                                                        1. Método por inferencia
                                                      2. Sistemas de Decepción
                                                        1. Utilizan técnicas de monitorización para registrar acciones
                                                          1. Estrategias para construcción de este tipo de sistemas
                                                            1. Equipos de decepción
                                                              1. Celdas de aislamiento
                                                                1. Redes de decepción
                                                              2. Prevención de intrusos
                                                                1. Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
                                                                  1. Modelos existentes para construir un sistema de prevención
                                                                    1. Sistema de detección de línea
                                                                      1. Conmutadores de nivel siete
                                                                    2. Detección de ataques distribuidos
                                                                      1. Esquemas tradicionales
                                                                        1. Análisis decentralizado
                                                                          1. Análisis decentralizado mediante código móvil
                                                                            1. Análisis decentralizado mediante paso de mensajes
                                                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                          ähnlicher Inhalt

                                                                          Einkaufsmarketing (Instrumente)
                                                                          Budd9r
                                                                          SMART Lernziele
                                                                          barbara91
                                                                          Evolution des Menschen (bioloos)
                                                                          sonja.loos
                                                                          working in a globalized wolrd
                                                                          Alexandra Do
                                                                          OEKO Marius Ultimativ 2
                                                                          Marius Goconqr
                                                                          Deutsche Grammatik A1-A2
                                                                          Marcus Hartmann
                                                                          Euro-FH // Zusammenfassung PEPS3
                                                                          Robert Paul
                                                                          GPSY ALPS
                                                                          meike höfliger
                                                                          Vetie - Arzneimittelverordnung 2014
                                                                          Schmolli Schmoll
                                                                          Vetie Para 2010,2011,2013 (1/2)
                                                                          Ali Na