Mecanismos para la Detección de Ataques e Intrusiones

Descripción

Mapa Conceptual Modulo 4 Clase Auditoria y Seguridad de Sistemas
Allan Rogelio Vásquez Chávez
Mapa Mental por Allan Rogelio Vásquez Chávez, actualizado hace más de 1 año
Allan Rogelio Vásquez Chávez
Creado por Allan Rogelio Vásquez Chávez hace más de 5 años
28
0

Resumen del Recurso

Mecanismos para la Detección de Ataques e Intrusiones
  1. Necesidad Mecanismos Adicionales
    1. Fases de Ataque
      1. Vigilancia
        1. Explotación de Servicio
          1. Ocultación de Huellas
            1. Extracción de la Información
          2. Sistema de Detección de Intrusos IDS
            1. Antecedentes
              1. Bell Telephone System
                1. Sistema de Auditorias
                  1. Sistemas de Confianza
                    1. Trusted Computer System Avaluation Criteria (TSCSEC)
                  2. Arquitectura
                    1. Recolectores de Información
                      1. Procesadores de Eventos
                        1. Unidades de Respuesta
                          1. Elementos de Almacenamiento
                            1. Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso deshonesto, con el objetivo de provocar un acceso no autorizado sobre un equipo o un sistema completo
                            2. Escaner de Vulnerabilidades
                              1. Basados en Máquina
                                1. Basados en Red
                                2. Sistema de Decepción
                                  1. Equipos de Decepción
                                    1. Celdas de Aislamiento
                                      1. Redes de Decepción
                                      2. Prevención de Intrusos
                                        1. Sistema de Detección en Linea
                                          1. Conmutadores de Nível 7
                                            1. Sistemas de Cortafuegos a Nivel de Aplicación
                                              1. Conmutadores Híbridos
                                              2. Detección de Ataques Distribuidos
                                                1. Esquemas Tradicionales
                                                  1. Análisis Descentralizado
                                                  Mostrar resumen completo Ocultar resumen completo

                                                  Similar

                                                  Mecanismo para la proteccion de ataques e intrusos
                                                  Ramiro Antonio Leiva
                                                  ¿Qué es un Sistema Operativo?
                                                  valeria chavez
                                                  100  años  de  Soledad
                                                  JL Cadenas
                                                  Gramática para practicar el First Certificate I
                                                  Diego Santos
                                                  ¿Qué es el Antiguo Régimen?
                                                  maya velasquez
                                                  Introducción al Álgebra
                                                  Tulio Herrera
                                                  Tipos de Fracciones
                                                  lesly.ladron
                                                  Preparacion TOEFL page 382
                                                  Jorge Silva Granados
                                                  Videos sobre Tabla Periódica
                                                  Araceli Ordóñez
                                                  La hidrosfera
                                                  Raúl Quijano
                                                  Fases de la guerra
                                                  Salustiano Gutiérrez Baena