gestión del sistema
Ver Más instrucciones
1
 determinar el alcance del proyecto mediante la identificación de activos de hardware y software dentro de su organización . Identificar las vulnerabilidades en términos de sistema operativo y aplicaciones . Identificar intrusiones y ataques que están potencialmente amenazan su red y hosts. 
 2 
 Diseñar e implementar una base de datos que contiene un comportamiento normal y el comportamiento anómalo. El sistema de detección de intrusiones se utiliza para distinguir entre los comportamientos normales y anormales. 
 3 
 Construir un modelo de proceso que es una tabla de diseño que comprende patrones fijos . El sistema de detección de intrusiones puede detectar comportamiento sospechoso mediante la comparación de los datos de proceso reales con el modelo de proceso . El número y el nivel de incidentes sin precedentes son los aspectos más importantes para distinguir un comportamiento anormal . 
 
 
          
