5. Mecanismos Para La Deteccion De Ataques E Instruciones

Get Started. It's Free
or sign up with your email address
5. Mecanismos Para La Deteccion De Ataques E Instruciones by Mind Map: 5. Mecanismos Para La Deteccion De Ataques E Instruciones

1. 5.2 Sistema de Deteccion de Intrusos

1.1. 5.2.1 Antecedentes de los sistemas de Deteccion de Intrusos

1.1.1. Sistema de Confianza

1.1.2. Primeros Sistemas para Deteccion de ataques

1.1.2.1. IDES

1.1.2.2. Discovery

1.1.2.3. MIDAS

1.1.3. Sistema de Deteccion intrusos actuales

1.2. 5.2.2 Arquitectura General de un sistema de deteccion de I.

1.2.1. Requisitos

1.2.1.1. Preciosion

1.2.1.2. Eficiencia

1.2.1.3. Rendimiento

1.2.1.4. Escalabilidad

1.2.1.5. Tolerancia en Fallos

1.2.2. Elementos para su construccion

1.2.2.1. Recoleccion de Informacin

1.2.2.2. Procesadores de Eventos

1.2.2.3. Unidades de Respuestas

1.2.2.4. Elementos de Alamcenamientos

1.3. 5.2.3 Recolectores de Informacion o Sensores

1.3.1. S. Basados en Equipo

1.3.2. S. Badados en aplicacion

1.4. S. Basados en Red

1.5. 5.2.4 Procesadores de Eventos

1.5.1. 5.2.6 Elementos de Almacenamientos

1.5.1.1. Largo Plazo

1.5.1.2. Corto Plazo

1.5.2. Esquemas de Deteccion

1.5.2.1. Uso indebidos

1.5.2.1.1. Analizadores reconocimientos de patrones

1.5.2.2. Anomalias

1.5.2.2.1. A. Transiciones de Estado

1.6. 5.2.5 Unidades de Respuestas

1.6.1. Basados en Equipos

1.6.2. Basado en Red

2. 5.1 Faces que un atacante intentara

2.1. Fase de Vigilancia Fase de Explotacion de Servicio Fase de Ocultacion de Huella Fase de Extraccion de Informacion

3. 5.3 Scaners de Vulnerabilidad

3.1. 5.3.1 Basados en Maquia

3.2. 5.3.2 Basados en Red

3.2.1. Prueba por Explotacion

3.2.2. Modos de Inferencia

4. 5.4 Sistema de Decepcion

4.1. Equipos de Deepcion

4.2. Celdas de aislamientos

4.3. Redes de Decepcion

5. 5.5 Prevencion de Intrusos

5.1. Sistema de Deteccion en Linea

5.2. Conmutadores de Nivel Siete

5.3. Sistemas cortafuegos a nivel aplicacion

5.4. Conmutadores Hibridos

6. 5.6 Deteccion de ataques distribuidos

6.1. Esquema Tradicionales

6.2. Analisis descentralizado

6.2.1. Codigo Movil

6.2.2. Paso de Mensajes