Categorie: Tutti - conmutadores - prevención - cortafuegos

da Eunice Caballero Irias mancano 8 anni

351

CAPITULO 1

This is a sample mind map

CAPITULO 1

MECANISMOS PARA LA DETECCION Y ATAQUES E INTRUSOS

DETECCION DE ATAQUES DISTRIBUIDOS
PREVENCION DE INTRUSOS
SISTEMAS DE DECEPCION
students

learn to support their arguments

share opinions

class discussions
ESCANERES DE VULNERABILIDAD
Es un conjunto de aplicaciones que nos permitirán realizar pruebas o test de ataque para determinar si una red tiene deficiencias de seguridad que puedan ser explotadas por un posible atacante o comunidad de atacantes

playback feature shows each student's contribution

PROCESADORES DE EVENTO
give students feedback
ANTECEDENTES DE LOS SISTEMAS DE DETECCION DE INTRUSO
SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYSTEM)
4 FASES DEL ATACANTE
4. FASE DE EXTRACCIÓN DE INFOMACION
3. FASE DE OCULTACION DE HUELLA
2. FASE DE EXPLOTACION DE SERVICIO
1. FASE DE VIGILANCIA
DEFINICIONES:
EXPLOIT

Aplicacion generalmente escrita en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de programacion que permite vulnerar su seguridad

CORTAFUEGOS

Elemento de recopilación que realizara un control de acceso para separar la red de los equipos del exterior

ROOTKIT

Recopilacion de herramientas utilizadas en un ataque de intrusion para garantizar la ocultacion de huell, garantizar futuras conexiones, realizar otros ataques al sistema, etc

CONMUTADORES HIBRIDOS
SISTEMAS DE CORTAFUEGOS A NIVEL DE APLICACION
natural products and produced goods in different nations
oceans, seas, major manmade canals, largest rivers
world geography
important capitals
CONMUTADORES DE NIVEL 7
Suele utilizarse para realizar tareas de balanceo de carga de una aplicacion entre varios servidores

Egypt

Greece

Rome

SISTEMAS DE DETECCION EN LINEA
sources of energy
Earth, Moon and Sun
survival of the species
microorganisms
understand cause and effect in various situations
ESCANERES BASADOS EN RED
METODOS DE INTERFERENCIA
PRUEBA DE EXPLOTACION
Arquitectura general de un sistema de deteccion de intrusos
TOLERANCIA EN FALLOS
ESTABILIDAD
RENDIMIENTO
EFICIENCIA
PRECISION
Es también conocido como sensor, es el responsable de la recogida de la información de los equipos monitorizados por el sistema de detección
Recolectores de informacion

make connections

identify the most important concepts

focus on their learning material

Los sistemas de confianza, son aquellos sistemas que emplean suficiente recurso, software, hardware para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada
short sentences
short words

tree-like

information branches out from center to sides

growing, organized structure with key concepts and key images