NetFlow y los ciberataques Cap 5

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
NetFlow y los ciberataques Cap 5 por Mind Map: NetFlow y los ciberataques Cap 5

1. Libro de estrategias de seguridad

1.1. Toda esta información se debe recopilar en un libro de estrategias de seguridad. Un libro de estrategias de seguridad es un conjunto de consultas repetidas (informes) de fuentes de datos de eventos de seguridad que conducen a la detección y la respuesta ante los incidentes.

2. Herramientas para prevención y deteccion de incidentes

2.1. Estas son algunas de las herramientas utilizadas para detectar y evitar incidentes de seguridad: SIEM DLP Cisco ISE y TrustSec

3. IDS e IPS

3.1. Un sistema de detección de intrusiones (IDS), analiza los datos de una base de datos de reglas o firmas de ataque, que busca tráfico malicioso. Uno de los IPS/IDS la capacidad de realizar el análisis de tráfico y puerto en tiempo real, registrar, buscar y comparar contenido; puede detectar sondas, ataques y escaneos de puertos.

4. Cuestiones eticas en ciberseguridad

4.1. Además de trabajar dentro de los límites de la ley, los profesionales de la ciberseguridad también deben demostrar un comportamiento ético.

5. NetFlow

5.1. NetFlow es un componente importante del análisis y la detección basados en el comportamiento.

6. CSRIT

6.1. el CSIRT de Cisco proporciona una evaluación de amenazas proactiva, planificación de la mitigación, análisis de tendencias de incidentes y revisión de la arquitectura de seguridad

7. Cuestiones legales en la ciberseguridad

7.1. Una diferencia entre un hacker y un profesional de la ciberseguridad es que el profesional de la ciberseguridad debe trabajar dentro de los límites legales.

8. Puestos de trabajo en ciberseguridad

8.1. Muchos otros negocios y sectores están contratando profesionales de la ciberseguridad. Existen varios motores de búsqueda en línea para ayudarlo a encontrar el trabajo correcto en ciberseguridad