Mecanismos

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Mecanismos by Mind Map: Mecanismos

1. Mecanismos deteccion de ataques

1.1. Escaneres de vulnerabilidad

1.1.1. Escaner basados en maquina

1.1.2. Escaner basados en red

1.2. Sistemas detección de intrusos

1.2.1. Recolectores de informacion

1.2.2. Procesadores de eventos

1.2.3. Elementos de almacenamiento

1.3. Prevención de intrusos

1.3.1. Sistemas de detección en linea

1.3.2. Sistemas cortafuegos

1.3.3. Conmutadores

1.3.3.1. Hibridos

1.3.3.2. nivel siete

1.4. Deteccion de ataques distribuidos

1.4.1. Esquemas tradicionales

1.4.2. Análisis descentralizado

1.5. Sistemas de decepcion

1.5.1. Equipos de decepcion

1.5.2. Celdas de aislamiento

1.5.3. Redes de decepcion

2. Mecanismos de proteccion

2.1. Conceptos basicos de criptografia

2.1.1. Criptografia de clave simetrica

2.1.2. Criptografia de clave publica

2.1.3. Infraestructura de clave publica

2.2. Sistemas de autenticacion

2.2.1. Autenticacion de mensaje

2.2.2. Auntenticacion de entidad

2.3. Protección de nivel de red IPsec

2.3.1. Arquitectura IPsec

2.3.2. Protocolo AH

2.3.3. Protocolo ESP

2.3.4. Modos de uso protocolos IPsec

2.4. Protección de nivel de transporte

2.4.1. Características del protocolo SSL/TLS

2.4.2. Transporte seguro SSL/TLS

2.4.2.1. Protocolos de registro

2.4.2.2. Protocolos de negociacion

2.4.3. Ataques contra el protocolo SSL/TLS

2.4.4. Aplicaciones que utilizan SSL/TLS

2.4.5. Redes privadas virtuales

2.4.5.1. Tipos de VPN

2.4.5.2. Configuracion y protoclos utilizados en VPN

3. Seguridad de redes

3.1. Seguridad en redes TCP/IP

3.2. Actividades previas a la realización de un ataque

3.2.1. Utilización de herramientas de administracion

3.2.2. Búsqueda de huellas identificativas

3.2.3. Exploración de puertos

3.3. Escuchas de red

3.3.1. Desactivacion de filtro Mac

3.3.2. Suplantación de ARP

3.3.3. Herranientas disponibles para sniffing

3.4. Fragmentacion IP

3.4.1. Fragmentacion de redes Ethernet

3.4.2. Fragmentacion para enmascaramiento

3.5. Ataques de denegación de servicios

3.5.1. Ip flooding

3.5.2. Smurf

3.5.3. TCP/SYN

3.5.4. Teardrop

3.5.5. Snork

3.5.6. Ataques distribuidos

3.6. Deficiencias de programacion

3.6.1. Desbordamiento de buffer

3.6.2. Cadenas de formato