Técnicas de evasión avanzadas
[1][2] Estas técnicas hacen uso de propiedades de los protocolos raramente usadas en combinaciones inusuales o elaborando deliberadamente el tráfico de red que no tiene en cuenta los protocolos convencionales.[3] Ejemplos de estas técnicas son: Para bloquear esta técnicas no es suficiente con confiar exclusivamente en anomalías de protocolo o violaciones.Como el ataque puede ser ofuscado por evasiones en muchas capas diferentes, la normalización y el análisis cuidadoso deben llevarse a cabo en la capa adecuada.[2] Las características más utilizadas para la detección de AET's son:[5] Hay disponibles varias utilidades especializadas que permiten comprobar la respuesta de nuestros sistemas frente a técnicas de evasión avanzada.Ejemplos de estas herramientas son:[1]