Mecanismo para la detección de ataques e Intrusos
Prevención de Intrusos
Conmutadores de Novel Siete
Conmutadores Híbridos
Sistema de Detección en linea
Sistema de Corta Fuego nivel de Aplicación
Escaners de Vulnerabilidades
Basados en Red
Basados en Maquinas
Técnicas mas utilizadas para la Evaluación
Prueba por explotacion
Métodos de Inferencia
Detección de ataques distribuidos
Esquemas Tradicionales
Análisis dessentralizados
Mediante Pasos de msj
Mediante codigo movil
Sistema de Decepción
Redes de Decepcion
Celdas de Aislamiento
Equipos de Decepcion
Sistema de Detección de intrusos
Arquitectura General de un sistema de detección de intrusos
Categorias para la construcion de un sistema de Deteccion
Elementos de Almacenamiento
Unidades de Respuesta
Procesadores de eventos
Recolectrores de informacion
Requisitos
escalabilidad
Precision
Eficiencia
Escalabilidad
Rendimiento