null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
17100183
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Description
Alumna: Karina Julissa Aronne Ordoñez
Mind Map by
Karina Julissa Aronne Ordóñez
, updated more than 1 year ago
More
Less
Created by
Karina Julissa Aronne Ordóñez
almost 6 years ago
9
0
0
Resource summary
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Sistemas de detección de intrusos
Fases de la intrusión
Fase de vigilancia
Fase de explotación de servicio
Fase de ocultación de huellas
Fase de extracción de información
Sistemas de detección de intrusos
Antecedentes de los sistemas de detección
Arquitectura general de un sistema de detección de intrusos
Se deben cumplir los siguientes requisitos:
Precisión
Eficiencia
Rendimiento
Escabilidad
Tolerancia en fallos
Recolectores de Información
Sensores basados en equipo
Sensores basados en red
Procesadores de Eventos
Analizadores basados en reconocimiento de patrones
Analizadores basados en transiciones de datos
Unidades de respuesta
Respuesta activa
Respuesta pasiva
Elementos de almacenamiento
Buffers internos
Formato apropiado
Escáners de Vulnerabilidad
Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
Etapas de un Escáner
Extracción de muestras
Conjunto de referencias de datos
Se genera informe de datos
Escáners basados en máquinas
Escáners basados en red
Prueba por explotación
Método por inferencia
Sistemas de Decepción
Utilizan técnicas de monitorización para registrar acciones
Estrategias para construcción de este tipo de sistemas
Equipos de decepción
Celdas de aislamiento
Redes de decepción
Prevención de intrusos
Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
Modelos existentes para construir un sistema de prevención
Sistema de detección de línea
Conmutadores de nivel siete
Detección de ataques distribuidos
Esquemas tradicionales
Análisis decentralizado
Análisis decentralizado mediante código móvil
Análisis decentralizado mediante paso de mensajes
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Quiz Geral
miminoma
Mapa Mental - Como Criar um Mapa Mental
miminoma
Breaking Bad
PatrickNoonan
Cell Structure
daniel.praecox
The SAT Test
philip.ellis
LOGARITHMS
pelumi opabisi
Edexcel Additional Science Chemistry Topics 1+2
El Smith
Cells And Cell Techniques - Flashcards (AQA AS-Level Biology)
Henry Kitchen
Highway Code Road Signs for Driving Test
Sarah Egan
Factores Humanos en la Aviación
Adriana Forero
1PR101 2.test - Část 3.
Nikola Truong
Browse Library