Mecanismo para la deteccion de ataques e intrusiones

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Mecanismo para la deteccion de ataques e intrusiones por Mind Map: Mecanismo para la deteccion de ataques e intrusiones

1. Fases de intrusion

1.1. Fase de vigilacia

1.2. Fase de explotacion de servicio

1.3. Fase de ocultacion de huellas

1.4. Fase de extraccion de informacion

2. Intrusion

2.1. Es una secuencia de acciones realizadas por un usuario o proceso deshonesto.

3. Arquitectura de deteccion de intrusiones

3.1. Precision

3.2. Eficiencia

3.3. Redimiento

3.4. Escalabilidad

3.5. Tolerancia en fallos

4. Recolectores de informacion

4.1. Sensor

4.1.1. Basados en equipos

4.1.2. Basados en Red

5. Procesadores de Eventos

5.1. Basasdos en reconocimiento de patrones

5.2. Basados en transiciones de estados

6. Unidades de respuesta

6.1. Basadas en equipo

6.2. Basadas en Red

7. Escaners de Vulnerabilidades

7.1. Tres Etapas

7.1.1. Extraccion de muestras

7.1.2. Comparacion de resultados

7.1.3. Informe de diferencias

7.2. Escaneres basados en maquina

7.3. Escaneres basados en Red

8. Sistemas de decepcion

8.1. Equipos de decepcion

8.2. Celdas de aislamiento

8.3. Redes de decepcion

9. Prevencion de intrusos

9.1. Sistema de deteccion en linea

9.2. Conmutadores de nivel 7

9.3. Sistemas cortafuegos a nivel de aplicacion

9.4. Conmutadores Hibridos

10. Deteccion de ataque distribuidos

10.1. Esquemas tradicionales

10.2. Analisis descentralizado

10.3. Descentralizado mediante codigo movil

10.4. Mediante pasos de mensajes