Zusammenfassung der Ressource
Mecanismo para la proteccion de ataques e
intrusos
- Escanners de Vulnerabilidades
- Basados en Maquinas
- Basados en Red
- Tecnicas mas Utilizadas para la evaluacion
- Metodos de Inferencia
- Prueba por explotacion
- Ssitema de deteccion de intrusos
- Requisitos
- Escalabilidad
- Rendimiento
- Escalabilidad
- Eficiencia
- Precision
- Arquitectura general de un sistema de deteccion de intrusos
- Categorias para la construccion de un sistema de deteccion
- Recolectores de Informacion
- Procesadores de Eventos
- Unidades de Respuesta
- Elementos de Almacenamientos
- Prevencion de Intrusos
- Commutadores de Nivel Siete 7
- Commutadores Hibridos
- Sistema de Deteccion en linea
- Sistema de Corta fuego/Nivel de Aplicacion
- Sistema de Decepcion
- Equipos de decepcion
- Celdas de aislamiento
- Redes de decepcion
- Deteccion de Ataques distribuidos
- Analisis decentralizados
- Mediante Codigo Movil
- Mediante pasos de msj
- Esquemas Tradicionales