Mecanismo para la proteccion de ataques e intrusos

Descripción

Auditoria para la proteccion de ataques e intrusos
Ramiro Antonio Leiva
Mapa Mental por Ramiro Antonio Leiva, actualizado hace más de 1 año
Ramiro Antonio Leiva
Creado por Ramiro Antonio Leiva hace más de 5 años
9
0

Resumen del Recurso

Mecanismo para la proteccion de ataques e intrusos
  1. Escanners de Vulnerabilidades
    1. Basados en Maquinas
      1. Basados en Red
        1. Tecnicas mas Utilizadas para la evaluacion
          1. Metodos de Inferencia
            1. Prueba por explotacion
          2. Ssitema de deteccion de intrusos
            1. Requisitos
              1. Escalabilidad
                1. Rendimiento
                  1. Escalabilidad
                    1. Eficiencia
                      1. Precision
                    2. Arquitectura general de un sistema de deteccion de intrusos
                      1. Categorias para la construccion de un sistema de deteccion
                        1. Recolectores de Informacion
                          1. Procesadores de Eventos
                            1. Unidades de Respuesta
                              1. Elementos de Almacenamientos
                          2. Prevencion de Intrusos
                            1. Commutadores de Nivel Siete 7
                              1. Commutadores Hibridos
                                1. Sistema de Deteccion en linea
                                  1. Sistema de Corta fuego/Nivel de Aplicacion
                                  2. Sistema de Decepcion
                                    1. Equipos de decepcion
                                      1. Celdas de aislamiento
                                        1. Redes de decepcion
                                        2. Deteccion de Ataques distribuidos
                                          1. Analisis decentralizados
                                            1. Mediante Codigo Movil
                                              1. Mediante pasos de msj
                                              2. Esquemas Tradicionales
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              Estándares de redes
                                              BELÉN LASERNA BELENGUER
                                              Direcciones privadas y publicas en redes IPv4 e IPv6
                                              Samuel Gonzalez
                                              TEST GRADO 5° EL COMPUTADOR Y SUS PARTES
                                              azael ayus
                                              Examen HCIA Dump 200 Preguntas Part-2
                                              Azarias Beltre
                                              Segmentación Tráfico, Niveles de Seguridad.
                                              Sissi Nieto de H
                                              Mecanismo de Proteccion
                                              Ramiro Antonio Leiva
                                              Seguridad en redes de computadoras
                                              Ramiro Antonio Leiva
                                              REDES
                                              ferhdz357
                                              LAS REDES VPN
                                              Diana Cambindo
                                              Conceptos básicos de redes
                                              David Martinez
                                              TRANSMISION DE DATOS
                                              Cesar Guzman