4.1. Sistemas de detección de intrusiones
Autor: Pérez Conde, Carlos;
Serie: MOOC Seguridad Informática;
Data: 2015;
Resum: Se plantea la detección de intrusiones como parte del proceso continuo de la seguridad informática. Se introducen los sistemas de detección de intrusos (IDS), tanto de nodo (HIDS) como de red (NIDS) y se discuten sus capacidades y limitaciones.;
Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)
Видео 4.1. Sistemas de detección de intrusiones канала SFPIE UV
Serie: MOOC Seguridad Informática;
Data: 2015;
Resum: Se plantea la detección de intrusiones como parte del proceso continuo de la seguridad informática. Se introducen los sistemas de detección de intrusos (IDS), tanto de nodo (HIDS) como de red (NIDS) y se discuten sus capacidades y limitaciones.;
Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)
Видео 4.1. Sistemas de detección de intrusiones канала SFPIE UV
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Prevención y detección de intrusos (URJCx)IDS / IPSCentral de Alarmas Sistema de IntrusionCentros de Operaciones SOC y respuesta a incidentes en CiberseguridadVisión Artificial - Tema 2. Sistemas de visión artificial. Iluminación - Andrés MuñozMedidas de seguridad informática. Antivirus, Firewalls, detección de intrusiones, form | 24/35 | UPVConexión y configuración de alarma por intrusión para el panel ASC1204BSi tan sólo me hubieran explicado los sistemas de rociadores asíSuricata Network IDS/IPS System Installation, Setup and How To Tune The Rules & Alerts on pfSenseSeguridad en la Información - IPSec- Fernando PereñiguezComo identificar a un sospechoso o amenaza como Escolta✅370 Herramientas (GRATIS) de 🔒Seguridad Informática, Ciberseguridad, HackerIntroduccion a BGP[2018] El arte y la ciencia en la seguridad informática de la empresa por Chema AlonsoDetección de fallas e inestabilidades en la redOSSEC Introduction and Sample ProgramsIDS vs IPS :¿Cuál es la diferencia?Explicando todos los componentes de un sistema de alarma05 Seguridad informática vs Seguridad de la información