null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
17100183
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Descripción
Alumna: Karina Julissa Aronne Ordoñez
Mapa Mental por
Karina Julissa Aronne Ordóñez
, actualizado hace más de 1 año
Más
Menos
Creado por
Karina Julissa Aronne Ordóñez
hace casi 6 años
9
0
0
Resumen del Recurso
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Sistemas de detección de intrusos
Fases de la intrusión
Fase de vigilancia
Fase de explotación de servicio
Fase de ocultación de huellas
Fase de extracción de información
Sistemas de detección de intrusos
Antecedentes de los sistemas de detección
Arquitectura general de un sistema de detección de intrusos
Se deben cumplir los siguientes requisitos:
Precisión
Eficiencia
Rendimiento
Escabilidad
Tolerancia en fallos
Recolectores de Información
Sensores basados en equipo
Sensores basados en red
Procesadores de Eventos
Analizadores basados en reconocimiento de patrones
Analizadores basados en transiciones de datos
Unidades de respuesta
Respuesta activa
Respuesta pasiva
Elementos de almacenamiento
Buffers internos
Formato apropiado
Escáners de Vulnerabilidad
Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
Etapas de un Escáner
Extracción de muestras
Conjunto de referencias de datos
Se genera informe de datos
Escáners basados en máquinas
Escáners basados en red
Prueba por explotación
Método por inferencia
Sistemas de Decepción
Utilizan técnicas de monitorización para registrar acciones
Estrategias para construcción de este tipo de sistemas
Equipos de decepción
Celdas de aislamiento
Redes de decepción
Prevención de intrusos
Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
Modelos existentes para construir un sistema de prevención
Sistema de detección de línea
Conmutadores de nivel siete
Detección de ataques distribuidos
Esquemas tradicionales
Análisis decentralizado
Análisis decentralizado mediante código móvil
Análisis decentralizado mediante paso de mensajes
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Cantares Gallegos
anxosriv
Traducciones de Latín
Diego Santos
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
E S P A Ñ A
Ulises Yo
Mapa Mental Estructura gramatical presente simple inglés
JOWANI BELLO MELO
irregular verbs
Rosalia Ruiz Jurado
FGM-11. DERECHOS Y DEBERES DE LOS MIEMBROS DE LAS FUERZAS ARMADAS
antonio del valle
Determinantes
Marina González
Análisis de una Pintura
Sandra Ortega L.
Vocabulario inglés variado con expresiones
María Luisa
MANUAL DE MUSCULOS DE MIEMBRO SUPERIOR
cristian felipe pèrez cruz
Explorar la Librería