Mecanismos para la detención en la prevención y protección

Get Started. It's Free
or sign up with your email address
Mecanismos para la detención en la prevención y protección by Mind Map: Mecanismos para la detención en la prevención y protección

1. Mecanismos adicionales

1.1. Fases de Intrusión

1.1.1. de Vigilancia

1.1.2. Explotación de servicios

1.1.3. Ocultación de Huella

1.1.4. Extracción de Información

2. Sistemas de Decepción

2.1. Estrategias

2.1.1. Equipo de Decepcion

2.1.2. Celdas de Aislamientos

2.1.3. Redes de Decepción

3. Prevención e Intrusos

3.1. Sistemas de Detención en linea

3.1.1. Herramientas de prevención Hogwash

3.2. Conmutadores de nivel 7

3.2.1. HTTP FTP DNS

3.3. Sistemas cortafuegos a nivel de aplicación

3.3.1. Perfiles

3.3.2. Acciones de comparacion

3.4. Equipos de Decepción

3.4.1. Metodos de decepción estan basados en politicas

4. Detención de ataques distribuidos

4.1. Esquemas tradicionales

4.1.1. Unificación de Información por metodos y esquemas centralizados

4.2. Analisis Desentralizados

4.2.1. Analisis desc mediante codigo movil

4.2.2. Analisis desc mediante paso de mensajes

5. Sistemas de detección de intrusos

5.1. mecanismo de ataque a intrusos encuentra y reporta actividades maliciosas dentro de la red.

5.2. Intrusion es la secuencia de acciones realizadas por un usuario deshonesto.

5.3. Detención de Intrusos es el proceso de identificación y respuestas ante actividaes ilicitas

5.4. Antecedentes

5.4.1. año 50

5.4.1.1. Auditoria mediante procesos electronicos

5.4.1.2. Bell Telephone Systems desarrollo un grupo de aopyo

5.4.2. Año 70

5.4.2.1. EEUU invirtio en la investigación politicas de seguridad

5.4.2.2. se definio como Sistemas de Confianzas

5.4.3. Año 80

5.4.3.1. desarrollo de proyecto IDES

5.4.3.2. Desarrollo de otros sistemas de detención

5.5. Arquitectura General

5.5.1. Requisitos

5.5.1.1. Precisión

5.5.1.2. Eficiencia

5.5.1.3. Rendimiento

5.5.1.4. Escalabilidad

5.5.1.5. Tolerancia en fallos

5.5.2. Elementos

5.5.2.1. Recolectores de información

5.5.2.2. Procesadores de Eventos

5.5.2.3. Unidades de respuestas

5.5.2.4. Elementos de Almacenamientos

6. Escaners de Vulnerabilidad

6.1. Tipos

6.1.1. Dinamicos

6.1.2. Estaticos

6.2. Etapas de funcionamiento

6.2.1. realizar una extracción del conjunto de atributos

6.2.2. resultados obtenidos y organizados

6.2.3. generar informes entre conjuntos

6.3. Escaneres

6.3.1. basados en maquinas

6.3.2. basados en redes

6.3.2.1. Pruebas de explotación

6.3.2.2. Metodos de Interferencia