Mecanismos para la Detección de Ataques e Intrusiones

Create a To-Do list for your upcoming tasks

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos para la Detección de Ataques e Intrusiones por Mind Map: Mecanismos para la Detección de Ataques e Intrusiones

1. Escáners de Vulnerabilidades

1.1. Aplicaciones para realizar test para saber si una red o equipo tienen deficiencias.

2. Sistemas de Detección de Intrusos

2.1. Sistema de Identificación y respuesta a posibles ataques de intrusos.

3. Estrategias a Utilizar

3.1. Equipos de Decepción

3.2. Celdas de Aislamiento

3.3. Redes de Decepción

4. Se Clasifican en

4.1. Escáners Basados en Máquina

4.2. Escáners Basados en Red

5. Requisitos

5.1. Precisión

5.2. Eficiencia

5.3. Rendimiento

5.4. Escalabilidad

5.5. Tolerancia en Fallos

6. Categorías

6.1. Recolectores de Información

6.2. Procesadores de Eventos

6.3. Unidades de Respuesta

6.4. Elementos de Almacenamiento

7. Sistemas de Decepción

7.1. Monitorean, registran y analizan las acciones de los atacantes para aprender de ellos.

8. Prevención de Intrusos

8.1. Detienen el Ataque o Intrusión antes de que cause daño.

9. Detección de Ataques Distribuidos

9.1. Mejores Propuestas

9.1.1. Nodos Dedicados (Centralizados)

9.1.2. Nodos Distribuidos (Código Móvil)

10. Modelos Existentes

10.1. Sistemas de Detección en Línea

10.2. Conmutadores de nivel 7

10.3. Sistemas Cortafuegos a Nivel de Aplicación

10.4. Conmutadores Híbridos