| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Dispositivi di Input & Output >> Content
    Come elaborare i componenti dei sistemi di rilevamento delle intrusioni
    Un sistema di rilevamento delle intrusioni , spesso indicato come IDS , è un'applicazione che controlla la vostra organizzazione /rete aziendale per attività dannose . E 'un ottimo modo per proteggere la rete da potenziali intrusi che , altrimenti , potrebbero tentare di introdursi nel sistema della vostra azienda e la perdita di preziose informazioni . IDS è composto da tre componenti principali - Sistema di rete di rilevamento delle intrusioni ( NIDS ) , sistema di rilevamento delle intrusioni nodo di rete ( NNIDS ) e sistema di rilevamento delle intrusioni ( HIDS ) . In qualità di amministratore , è possibile conoscere i dettagli su questi componenti . Istruzioni
    1

    Usate NIDS per analizzare il traffico su tutta la rete o sottorete . NIDS corrisponde il traffico che passa attraverso le sottoreti di una libreria di attacchi già noti o minacce dannose . Una volta che la minaccia e 'colto , NIDS utente (amministratore ), invia un allarme per la minaccia . Ad esempio , è possibile installare NIDS sulla sottorete con i firewall . Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro firewall .
    2

    Usate NNIDS per analizzare il traffico che è indirizzato dalla rete ad un host specifico . Diversamente NIDS , NNIDS controlla il traffico solo su un singolo host , anziché l'intera sottorete . Ad esempio , è possibile installare NNIDS su una rete privata virtuale o VPN , dispositivo per analizzare il traffico . Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro dispositivo VPN .
    3

    Usate HIDS di prendere un'istantanea dei file di sistema esistenti. Confronta questo un'istantanea di un precedente colpo a schiocco dei file di sistema . Questa impostazione invia un avviso per l'amministratore se alcuni - o tutti - . Dei importanti file di sistema sono stati rimossi o modificati

    Previous :

    next :
      Articoli Correlati
    ·Come lavorare con tavolette Wacom 
    ·Come fare clip audio e Suoni 
    ·Perché non il mio cavo HDMI Collegare il mio PC al mio…
    ·Come filo di linea audio 
    ·Come collegare una telecamera video per una trasmission…
    ·Come convertire una porta USB ad un jack da 3,5 mm 
    ·Come mettere a fuoco una macchina fotografica Labtec PC…
    ·Come risolvere Fuori campo PC Problema monitor in Vista…
    ·Come ricevere i canali TV su un computer 
    ·Come Broadcast PC su Ustream 
      Articoli in evidenza
    ·Come per cancellare un disco rigido e di ricostruire 
    ·Come correggere e cancellare spazio libero su un disco …
    ·Limitazioni per un Pentium 4 
    ·Come collegare un Notebook Drive IDE alla scheda madre 
    ·Come aggiungere un secondo disco rigido in Linux 
    ·Come per amplificare un segnale MagicJack 
    ·Tipi di dischi video DVD vergini 
    ·Come protezione da scrittura una scheda SDHC 
    ·Come scegliere un buon computer portatile 
    ·ATI Video Card Information 
    Copyright © Conoscenza Informatica http://it.wingwit.com