Módulo 4: Mecanismos para la protección de ataques e intrusiones

Descrição

Alumna: Karina Julissa Aronne Ordoñez
Karina Julissa Aronne Ordóñez
Mapa Mental por Karina Julissa Aronne Ordóñez, atualizado more than 1 year ago
Karina Julissa Aronne Ordóñez
Criado por Karina Julissa Aronne Ordóñez mais de 5 anos atrás
9
0

Resumo de Recurso

Módulo 4: Mecanismos para la protección de ataques e intrusiones
  1. Sistemas de detección de intrusos
    1. Fases de la intrusión
      1. Fase de vigilancia
        1. Fase de explotación de servicio
          1. Fase de ocultación de huellas
            1. Fase de extracción de información
            2. Sistemas de detección de intrusos
              1. Antecedentes de los sistemas de detección
                1. Arquitectura general de un sistema de detección de intrusos
                  1. Se deben cumplir los siguientes requisitos:
                    1. Precisión
                      1. Eficiencia
                        1. Rendimiento
                          1. Escabilidad
                            1. Tolerancia en fallos
                          2. Recolectores de Información
                            1. Sensores basados en equipo
                              1. Sensores basados en red
                              2. Procesadores de Eventos
                                1. Analizadores basados en reconocimiento de patrones
                                  1. Analizadores basados en transiciones de datos
                                  2. Unidades de respuesta
                                    1. Respuesta activa
                                      1. Respuesta pasiva
                                      2. Elementos de almacenamiento
                                        1. Buffers internos
                                          1. Formato apropiado
                                        2. Escáners de Vulnerabilidad
                                          1. Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
                                            1. Etapas de un Escáner
                                              1. Extracción de muestras
                                                1. Conjunto de referencias de datos
                                                  1. Se genera informe de datos
                                                  2. Escáners basados en máquinas
                                                    1. Escáners basados en red
                                                      1. Prueba por explotación
                                                        1. Método por inferencia
                                                      2. Sistemas de Decepción
                                                        1. Utilizan técnicas de monitorización para registrar acciones
                                                          1. Estrategias para construcción de este tipo de sistemas
                                                            1. Equipos de decepción
                                                              1. Celdas de aislamiento
                                                                1. Redes de decepción
                                                              2. Prevención de intrusos
                                                                1. Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
                                                                  1. Modelos existentes para construir un sistema de prevención
                                                                    1. Sistema de detección de línea
                                                                      1. Conmutadores de nivel siete
                                                                    2. Detección de ataques distribuidos
                                                                      1. Esquemas tradicionales
                                                                        1. Análisis decentralizado
                                                                          1. Análisis decentralizado mediante código móvil
                                                                            1. Análisis decentralizado mediante paso de mensajes

                                                                          Semelhante

                                                                          Francês Básico
                                                                          Alessandra S.
                                                                          2. Poderes administrativos
                                                                          marcusmoskao
                                                                          PROCESSOS DE FORMAÇÃO DAS PALAVRAS - Morfologia
                                                                          Viviana Veloso
                                                                          Função Polinomial do 1º Grau
                                                                          KauanM
                                                                          Física: Mecânica - Cinemática
                                                                          GoConqr suporte .
                                                                          Substantivos
                                                                          Peter Ensi
                                                                          Liderança
                                                                          Liliane Tubino
                                                                          Cálculo estequiométrico
                                                                          Alice Sousa
                                                                          Questões de Sais Minerais
                                                                          Camila Carolina
                                                                          Contextualização da Aula 2 - Gestão - Administração da Carreira Profissional
                                                                          Fabrícia Assunção
                                                                          GRÉCIA ANTIGA
                                                                          Hugo Fonseca