Mecanismos para la Detección de Ataques e Intrusiones

Descrição

Mapa Conceptual Modulo 4 Clase Auditoria y Seguridad de Sistemas
Allan Rogelio Vásquez Chávez
Mapa Mental por Allan Rogelio Vásquez Chávez, atualizado more than 1 year ago
Allan Rogelio Vásquez Chávez
Criado por Allan Rogelio Vásquez Chávez mais de 5 anos atrás
28
0

Resumo de Recurso

Mecanismos para la Detección de Ataques e Intrusiones
  1. Necesidad Mecanismos Adicionales
    1. Fases de Ataque
      1. Vigilancia
        1. Explotación de Servicio
          1. Ocultación de Huellas
            1. Extracción de la Información
          2. Sistema de Detección de Intrusos IDS
            1. Antecedentes
              1. Bell Telephone System
                1. Sistema de Auditorias
                  1. Sistemas de Confianza
                    1. Trusted Computer System Avaluation Criteria (TSCSEC)
                  2. Arquitectura
                    1. Recolectores de Información
                      1. Procesadores de Eventos
                        1. Unidades de Respuesta
                          1. Elementos de Almacenamiento
                            1. Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso deshonesto, con el objetivo de provocar un acceso no autorizado sobre un equipo o un sistema completo
                            2. Escaner de Vulnerabilidades
                              1. Basados en Máquina
                                1. Basados en Red
                                2. Sistema de Decepción
                                  1. Equipos de Decepción
                                    1. Celdas de Aislamiento
                                      1. Redes de Decepción
                                      2. Prevención de Intrusos
                                        1. Sistema de Detección en Linea
                                          1. Conmutadores de Nível 7
                                            1. Sistemas de Cortafuegos a Nivel de Aplicación
                                              1. Conmutadores Híbridos
                                              2. Detección de Ataques Distribuidos
                                                1. Esquemas Tradicionales
                                                  1. Análisis Descentralizado

                                                  Semelhante

                                                  Mecanismo para la proteccion de ataques e intrusos
                                                  Ramiro Antonio Leiva
                                                  ¿Qué es un Sistema Operativo?
                                                  valeria chavez
                                                  COMO SE PREPARAR PARA CONCURSO PÚBLICO
                                                  Alessandra S.
                                                  Novo Acordo Ortográfico - Uso do Hífen
                                                  Alessandra S.
                                                  BIOLOGIA
                                                  neusamiotto
                                                  Gestão de Pessoas: 6 dicas para ser mais eficiente
                                                  Liliane Tubino
                                                  FCE Opposites Practice
                                                  titaleoni
                                                  Mapas Mentais em Sala de Aula
                                                  Alice Sousa
                                                  Teorias atomicas
                                                  Vitor Felix
                                                  PLANEJAMENTO DE LÍNGUA PORTUGUESA 2018 - 2ª ETAPA
                                                  Adriana Marcia Couto Poletti
                                                  Revisão 4 - PROVA DE SARGENTO - MARINHA - EA-HSG - ( Com Verificação )
                                                  Nilzeir Reis