null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
17100183
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Description
Alumna: Karina Julissa Aronne Ordoñez
Mind Map by
Karina Julissa Aronne Ordóñez
, updated more than 1 year ago
More
Less
Created by
Karina Julissa Aronne Ordóñez
over 5 years ago
9
0
0
Resource summary
Módulo 4: Mecanismos para la protección de ataques e intrusiones
Sistemas de detección de intrusos
Fases de la intrusión
Fase de vigilancia
Fase de explotación de servicio
Fase de ocultación de huellas
Fase de extracción de información
Sistemas de detección de intrusos
Antecedentes de los sistemas de detección
Arquitectura general de un sistema de detección de intrusos
Se deben cumplir los siguientes requisitos:
Precisión
Eficiencia
Rendimiento
Escabilidad
Tolerancia en fallos
Recolectores de Información
Sensores basados en equipo
Sensores basados en red
Procesadores de Eventos
Analizadores basados en reconocimiento de patrones
Analizadores basados en transiciones de datos
Unidades de respuesta
Respuesta activa
Respuesta pasiva
Elementos de almacenamiento
Buffers internos
Formato apropiado
Escáners de Vulnerabilidad
Son un conjunto de aplicaciones que nos permiten realizar pruebas de ataque
Etapas de un Escáner
Extracción de muestras
Conjunto de referencias de datos
Se genera informe de datos
Escáners basados en máquinas
Escáners basados en red
Prueba por explotación
Método por inferencia
Sistemas de Decepción
Utilizan técnicas de monitorización para registrar acciones
Estrategias para construcción de este tipo de sistemas
Equipos de decepción
Celdas de aislamiento
Redes de decepción
Prevención de intrusos
Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevencion
Modelos existentes para construir un sistema de prevención
Sistema de detección de línea
Conmutadores de nivel siete
Detección de ataques distribuidos
Esquemas tradicionales
Análisis decentralizado
Análisis decentralizado mediante código móvil
Análisis decentralizado mediante paso de mensajes
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Reasons Why Development May Not Follow The Expected Pattern
jessica.godfrey
Developmental Psychology - Freud, Little Hans (1909)
Robyn Chamberlain
Principles of basic electrical circuits
Vito Martino
CARDIOVASCULAR SYSTEM
offintowonderland
20 Study Hacks To Improve Your Memory
jen.sch.ca
A2 Organic Chemistry - Reactions
yannycollins
Biology AS Level UNIT 1
Valentin Andrei
Animal Farm
010534
med chem 2 final exam
lola_smily
Study Plan
Kundai Gee Ganjani
10 Ways to Improve Your Productivity
Rebecca Tarpey
Browse Library