Mecanismos para la Detección de Ataques e Intrusiones

Descripción

Mapa Conceptual Modulo 4 Clase Auditoria y Seguridad de Sistemas
Allan Rogelio Vásquez Chávez
Mapa Mental por Allan Rogelio Vásquez Chávez, actualizado hace más de 1 año
Allan Rogelio Vásquez Chávez
Creado por Allan Rogelio Vásquez Chávez hace más de 5 años
28
0

Resumen del Recurso

Mecanismos para la Detección de Ataques e Intrusiones
  1. Necesidad Mecanismos Adicionales
    1. Fases de Ataque
      1. Vigilancia
        1. Explotación de Servicio
          1. Ocultación de Huellas
            1. Extracción de la Información
          2. Sistema de Detección de Intrusos IDS
            1. Antecedentes
              1. Bell Telephone System
                1. Sistema de Auditorias
                  1. Sistemas de Confianza
                    1. Trusted Computer System Avaluation Criteria (TSCSEC)
                  2. Arquitectura
                    1. Recolectores de Información
                      1. Procesadores de Eventos
                        1. Unidades de Respuesta
                          1. Elementos de Almacenamiento
                            1. Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso deshonesto, con el objetivo de provocar un acceso no autorizado sobre un equipo o un sistema completo
                            2. Escaner de Vulnerabilidades
                              1. Basados en Máquina
                                1. Basados en Red
                                2. Sistema de Decepción
                                  1. Equipos de Decepción
                                    1. Celdas de Aislamiento
                                      1. Redes de Decepción
                                      2. Prevención de Intrusos
                                        1. Sistema de Detección en Linea
                                          1. Conmutadores de Nível 7
                                            1. Sistemas de Cortafuegos a Nivel de Aplicación
                                              1. Conmutadores Híbridos
                                              2. Detección de Ataques Distribuidos
                                                1. Esquemas Tradicionales
                                                  1. Análisis Descentralizado
                                                  Mostrar resumen completo Ocultar resumen completo

                                                  Similar

                                                  Mecanismo para la proteccion de ataques e intrusos
                                                  Ramiro Antonio Leiva
                                                  ¿Qué es un Sistema Operativo?
                                                  valeria chavez
                                                  Presentaciones en Inglés
                                                  Diego Santos
                                                  100  años  de  Soledad
                                                  JL Cadenas
                                                  RAMAS DE LA MEDICINA
                                                  angelik.laverde9
                                                  Fichas de Inglés para la Prepa Abierta
                                                  Raúl Fox
                                                  Mapa conceptual
                                                  Franchesk Maestr
                                                  Comunicacion Efectiva
                                                  ROBERTO MACIAS
                                                  Test de Ecuaciones Factorizadas
                                                  MANUEL LUIS PÉREZ SALAZAR
                                                  DERECHO ADMINISTRATIVO II
                                                  Alfonso Tester
                                                  Roles en la educación inclusiva
                                                  Alejandro Villamizar