Mecanismos Para La Detención De Ataques e Instrucciones

Project Control, Project Closing, Timeline template

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos Para La Detención De Ataques e Instrucciones por Mind Map: Mecanismos Para La Detención  De Ataques e Instrucciones

1. Prevención y Protección

1.1. 1.1 Protocolo HTTPS

1.1.1. Instrucciones a seguir

1.1.2. Fases de vigilancia

1.1.3. fase de explotación de servicios

1.1.4. fase de ocultación de Huellas

1.1.5. Fase de extaccion de Información

1.2. Eventos del sistema

1.2.1. Generador de Auditoria

1.2.2. Generador de Informacion

1.2.3. Analizador

1.3. Sistema de Confianza

1.3.1. Permite la Revisión de Patrones

1.3.2. Permite el Desarrollo tanto Interno y Externo

1.3.3. El boqueo de los Usuarios

1.3.4. Servicio Garantizador del Usuario

1.4. Gestor DIDS

1.4.1. Sistema Experto

1.4.2. Interfice del usuario

1.5. Gestor de Comunicaciones

1.5.1. Agente de Comunicación

1.5.2. Generador de Eventos

1.5.3. Monitor de Sistemas

1.5.4. Monitor de Red

1.5.5. Administrador de seguridad

1.6. Arquitectura de un Sistema de Detencion de Instrucciones

1.6.1. Precision

1.6.2. Eficiencia

1.6.3. Rendimiento

1.6.4. Escalabidad

1.6.5. Tolerancia

1.7. Recolectores de Informacion

1.7.1. Sensores Basados en Equipo

1.7.2. Sensores Basados en red

1.7.3. Sensores Basados en Aplicacion

2. Escaneos De Vunabilidad

2.1. Etapas en que se dividen

2.1.1. Primera etapa:extracion de muestra de conjuntos de atributos del sistema

2.1.2. Segunda Etapa:son organizados y Comparados un conjunto de Referencias de datos .

2.1.3. Finalmente :Se genera un informe con la diferencia entre ambos conjuntos de datos.

2.2. Escaneos Basados en Red

2.2.1. Pruebas Por Explotacion:Esta tecinica consiste en lanzar ataques contra el objetivo.

2.2.2. Métodos de Inferencia:El sistema no explota vulnerabilidades sino que busca indiciones que indiquen posibilidades de ataque.

2.2.3. NESSUS :Es una herramienta basado en un modelo de cliente servidor que cuenta con su propio protocolo

2.3. Celdas de Aislamiento

2.3.1. Se pueden utilizar para comprender mejor los metodos utilizados por los intrusos

2.4. Redes De Decepcion

2.4.1. Son Herramientas de análisis para mejorar la seguridad de las redes de produccion.

2.5. Sistema de Decepcion

2.5.1. Equipos de decepcion

2.5.2. internet

2.5.3. Encaminador

2.5.4. Cortafuegos ,equipos de Produccion

3. Prevención de Intrusos & Detención de Ataques Distribuidos

3.1. Son resultados de unir la capacidad de bloqueo de los mecanismos de prevecion.

3.1.1. Sistema de deteccion en linea

3.1.2. hagwash:Puede modificar ante de encaminar este trafico hacia el otro segmento de la red. snort:Herramienta de detencion mas utilizada por mayoria de los sistemas de detencion actual

3.1.3. Conmutadores de nivel Siete .

3.1.4. Sistema de cortafuego

3.1.5. Conmutadores Híbridos

3.1.6. Combinacion de Sistemas Cortafuego:Anivel apliacacion junto con un conmitador de nivel siete permite reducir problemas .

3.2. DETENCION DE ATAQUEZ DISTRIBUIDOS

3.2.1. Esquema tradicional:este diseño presenta un claro problema de sobrecarga sobre el punto central de analisis.

3.2.2. Prefiltrado Masivo:En los propios sensores reduce el flujo de informacion que hay transmitir hacia al componente central de procesado

3.2.3. Analisis decentralizado

3.2.4. Analisis Descentalizados mediante código movil

3.2.5. Analisis descentralizado Mediante paso de mensaje

3.3. Conceptos Importantes

3.3.1. Escaneo De Vunabilidad

3.3.2. Exoplotacion de un Servicio :actividad a realizar por un atacante para conseguir privilegios de administrador abusado de algunos dificiencia del sistema de red

3.3.3. Vigilacia de red