Técnicas de evasión avanzadas

[1]​[2]​ Estas técnicas hacen uso de propiedades de los protocolos raramente usadas en combinaciones inusuales o elaborando deliberadamente el tráfico de red que no tiene en cuenta los protocolos convencionales.[3]​ Ejemplos de estas técnicas son: Para bloquear esta técnicas no es suficiente con confiar exclusivamente en anomalías de protocolo o violaciones.Como el ataque puede ser ofuscado por evasiones en muchas capas diferentes, la normalización y el análisis cuidadoso deben llevarse a cabo en la capa adecuada.[2]​ Las características más utilizadas para la detección de AET's son:[5]​ Hay disponibles varias utilidades especializadas que permiten comprobar la respuesta de nuestros sistemas frente a técnicas de evasión avanzada.Ejemplos de estas herramientas son:[1]​