Mecanismos para la Detección de Ataques e Intrusiones

Description

Mapa Conceptual Modulo 4 Clase Auditoria y Seguridad de Sistemas
Allan Rogelio Vásquez Chávez
Mind Map by Allan Rogelio Vásquez Chávez, updated more than 1 year ago
Allan Rogelio Vásquez Chávez
Created by Allan Rogelio Vásquez Chávez over 5 years ago
28
0

Resource summary

Mecanismos para la Detección de Ataques e Intrusiones
  1. Necesidad Mecanismos Adicionales
    1. Fases de Ataque
      1. Vigilancia
        1. Explotación de Servicio
          1. Ocultación de Huellas
            1. Extracción de la Información
          2. Sistema de Detección de Intrusos IDS
            1. Antecedentes
              1. Bell Telephone System
                1. Sistema de Auditorias
                  1. Sistemas de Confianza
                    1. Trusted Computer System Avaluation Criteria (TSCSEC)
                  2. Arquitectura
                    1. Recolectores de Información
                      1. Procesadores de Eventos
                        1. Unidades de Respuesta
                          1. Elementos de Almacenamiento
                            1. Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso deshonesto, con el objetivo de provocar un acceso no autorizado sobre un equipo o un sistema completo
                            2. Escaner de Vulnerabilidades
                              1. Basados en Máquina
                                1. Basados en Red
                                2. Sistema de Decepción
                                  1. Equipos de Decepción
                                    1. Celdas de Aislamiento
                                      1. Redes de Decepción
                                      2. Prevención de Intrusos
                                        1. Sistema de Detección en Linea
                                          1. Conmutadores de Nível 7
                                            1. Sistemas de Cortafuegos a Nivel de Aplicación
                                              1. Conmutadores Híbridos
                                              2. Detección de Ataques Distribuidos
                                                1. Esquemas Tradicionales
                                                  1. Análisis Descentralizado
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Mecanismo para la proteccion de ataques e intrusos
                                                  Ramiro Antonio Leiva
                                                  ¿Qué es un Sistema Operativo?
                                                  valeria chavez
                                                  Newton's Three Laws of Motion
                                                  *Anna*
                                                  Perimeter Check-up
                                                  whitbyd
                                                  Mapa Conceptual de Liderazgo
                                                  gabbi.mendoza
                                                  Computer Systems
                                                  lisawinkler10
                                                  GCSE REVISION TIMETABLE
                                                  holbbox
                                                  GENERAL PRACTICE-1
                                                  Luis Felipe Chávez Choque
                                                  Networks
                                                  B Ilo
                                                  Mapa Mental para Resumir y Conectar Ideas
                                                  Rosario Sharline Vilcarromero Saenz