Mecanismos Para La Deteccion De Ataques e Intrusos

Just an initial demo map, so that you don't start with an empty map list ...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos Para La Deteccion De Ataques e Intrusos por Mind Map: Mecanismos Para La Deteccion De Ataques e Intrusos

1. 3. Escaners de ulnerabilidades

1.1. 3.1 Escaners basados en maquina

1.2. 3.2 Escaners basados en red

1.2.1. Prueba por explotacion

1.2.2. Metodos de inferencia

2. 1 . Necesidad de mecanismos adicionales en la prevencion y proteccion

2.1. 1.1 Fase de vigilancia

2.2. 1.2 Fase de explotacion de servicio

2.3. 1.3 Fase de ocultacion de huellas

2.4. 1.4 Fase de extraccion de informacion

3. 6. Deteccion de ataques distribuidos

3.1. 6.1 Esquemas tradicionales

3.2. 6.2 Analisis descentralizado

3.2.1. Analisis descentralizado mediante codigo movil

3.2.2. Analisis descentralizado mediante paso de mensajes

4. 4. Sistemas de decepcion

4.1. 4.1 Equipos de decepcion

4.2. 4.2 Celdas de aislamiento

4.3. 4.3 Redes de decepcion

5. 2. Sistemas de deteccion de intrusos

5.1. 2.1 Antecedentes de los sistemas de deteccion de intrusos

5.2. 2.2 Arquitectura general de un sistema de deteccion de intrusiones

5.3. 2.3 Recolectores de informacion

5.4. 2.4 Procesadores de eventos

5.5. 2.5 Unidades de respuesta

5.6. 2.6 Elementos de almacenamiento

6. 5. Prevencion de intrusos

6.1. 5.1 Sistemas de deteccion en lınea

6.2. 5.2 Conmutadores de nivel siete

6.3. 5.3 Sistemas cortafuegos a nivel de aplicacion

6.4. 5.4 Conmutadores hıbridos