Mecanismos para la Detección de Ataques e Intrusiones

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Mecanismos para la Detección de Ataques e Intrusiones により Mind Map: Mecanismos para la Detección de Ataques e Intrusiones

1. 5.4 Sistemas de Decepción

1.1. Equipos de Decepción

1.2. Celdas de Aislamiento

1.3. Redes de Decepción

2. 5.5 Prevención de Intrusos

2.1. Sistemas de Detección en Línea

2.2. Conmutadores de Nivel Siete

2.3. Sistemas Cortafuegos a Nivel de Aplicación

2.4. Conmutadores Híbridos

3. 5.6 Detección de Ataques Distribuidos

3.1. Esquemas Tradicionales

3.2. Análisis Descentralizado

3.2.1. Mediante Código Móvil

3.2.2. Mediante Paso de Mensajes

4. 5.1 Necesidad de Mecanismos Adicionales en la prevención y protección

4.1. HTTPS

4.2. Rootkits

5. 5.2 Sistemas de Detección de Intrusos

5.1. Anteriores

5.1.1. Sistemas de Confiaza

5.1.2. IDES

5.1.3. MIDAS

5.2. Arquitectura

5.2.1. Precisión

5.2.2. Eficiencia

5.2.3. Rendimiento

5.2.4. Escalabilidad

5.2.5. Tolerancia a Fallos

5.3. Recolectores de Información

5.3.1. Sensor Basado en Equipo

5.3.2. Sensor Basado en Red

5.3.3. Sensor Basado en Aplicacion

5.4. Procesadores de Eventos

5.4.1. Analizadores Basados en Reconocimiento de Patrones

5.4.2. Analizadores Basados en Transiciones de Estados

5.5. Unidades de Respuesta

5.5.1. Unidades de Respuesta Basadas en Equipo

5.5.2. Unidades de Respuesta Basadas en Red

5.6. Elementos de Almacenamiento

6. 5.3 Escaneres de Vulnerabilidad

6.1. Escaneres Basados en Maquina

6.2. Escaneres Basados en Red

6.2.1. Pruebas por Explotación

6.2.2. Métodos de Inferencia