Mecanismos para la detección de ataques e intrusiones

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Mecanismos para la detección de ataques e intrusiones by Mind Map: Mecanismos para la detección de ataques e intrusiones

1. Escáneres de vulnerabilidades

1.1. Escáneres basados en red

1.1.1. Métodos de inferencia

1.1.2. Prueba por explotación

1.2. Escáneres basados en maquina

1.2.1. COPS

1.2.2. TIGER

2. Primeros sistemas de detección de intrusos

2.1. Instrusion Detection Expert System (IDES) (1984/1986)

2.2. MIDAS (Multics Intrusion Detection and Alerting System)

2.3. Discovery

3. Intrusión

3.1. Fase de vigilancia

3.2. Fase de exploración de servicio

3.3. Fase de ocultación de huellas

3.4. Fase de extracción de información

4. Prevención de intrusos

4.1. Sistemas de detección en línea

4.2. Conmutadores de nivel siete

4.3. Sistemas cortafuegos a nivel de aplicación

4.4. Conmutadores híbridos