Auditoria y Seguridad de Sistemas UTH Dos Mapas en Uno

Get Started. It's Free
or sign up with your email address
Auditoria y Seguridad de Sistemas UTH Dos Mapas en Uno by Mind Map: Auditoria y Seguridad de Sistemas UTH Dos Mapas en Uno

1. Mecanismos para la detección de Ataques e intrusiones

1.1. Necesidad de mecanismos adicionales en la prevención y detección

1.2. Sistemas de detección de intrusos

1.2.1. Antecedentes de los sistemas de detección de intrusos

1.2.2. Arquitectura general de un sistema de detección de intrusiones

1.2.3. Recolectores de información

1.2.4. Procesadores de eventos

1.2.5. Unidades de respuesta

1.2.6. Elementos de almacenamiento

1.3. Escáners de vulnerabilidades

1.3.1. Basados en maquina

1.3.2. Basados en red

1.4. Sistemas de decepción

1.4.1. Equipos de decepción

1.4.2. Celdas de aislamiento

1.4.3. Redes de decepción

1.5. Prevención de intrusos

1.5.1. Sistemas de detección en línea

1.5.2. Conmutadores de nivel siete

1.5.3. Sistemas cortafuegos a nivel de aplicación

1.5.4. Conmutadores híbridos

1.6. Detección de ataques distribuidos

1.6.1. Esquemas tradicionales

1.6.2. Análisis descentralizado

2. Seguridad en Redes de Computadoras

2.1. Seguridad en redes TCP/IP

2.2. Actividades previas a la realización un ataque

2.2.1. Utilización de herramientas de administración

2.2.2. Búsqueda de huellas identificativas

2.2.3. Exploración de puertos

2.3. Escuchas de red

2.3.1. Desactivación de filtro MAC

2.3.2. Suplantación ARP

2.3.3. Herramientas disponibles para realizar sniffing

2.4. Fragmentación IP

2.4.1. Fragmentación en redes Ethernet

2.4.2. Fragmentación para enmascaramiento de datagramas IP

2.5. Ataques de denegación de servicio

2.5.1. IP Flooding

2.5.2. Smurf

2.5.3. TCP/SYN Flooding

2.5.4. Teardrop

2.5.5. Snork

2.5.6. Ping of death

2.5.7. Ataques distribuidos

2.6. Deficiencias de programación

2.6.1. Desbordamiento de buffer

2.6.2. Cadenas de formato