| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa sono i sistemi di rilevamento
    ? Ovunque esistano i dati sensibili , le persone con cattive intenzioni vogliono arrivare a tali dati e sfruttarli per i propri scopi . Prima di computer e Internet , che significavano irruzione in un edificio e furto di file fisici o documenti . L'introduzione delle tecnologie dell'informazione e di reti fornite persone i mezzi per raggiungere gli stessi dati senza lasciare la loro poltrona . Il risultato è che gli amministratori di sistema richiedono strumenti come sistemi di rilevamento per assicurare i dati che proteggono non sono persi . Definizione

    Come suggerisce il nome , un sistema di rilevamento delle intrusioni ( IDS ) fornisce agli amministratori di sistema con i mezzi di sapere quando un hacker penetra una rete. Ogni hacker utilizza un insieme di strumenti, utilità e applicazioni progettate per farlo in una rete di computer . Due tipi di sistemi di rilevamento esistono per contrastare questi tentativi di entrare in una rete : . Rilevamento delle intrusioni di rete e il rilevamento delle intrusioni host-
    Network - Intrusion - Detection Sistemi
    < sistemi P > Rete - rilevamento delle intrusioni monitorare il traffico che scorre dentro e tra i computer . Ogni bit di dati , noto come un pacchetto , è guardato . Network IDS possiede banche dati di note firme di "attacco" . Poiché i dati entrano da Internet , l' ID di rete controlla ogni pacchetto contro il database di firme . Quando un pacchetto corrisponde a una firma di attacco , il sistema avvisa un amministratore di sistema del tentativo di attacco . Molti IDS di rete dispongono anche di rilevamento delle anomalie -based, in cui gli attacchi sconosciuti che non corrispondono a un attacco noto sono in posizione di revisione .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è una WPA Group rekey Interval 
    ·Che cosa è a 64 bit di crittografia ? 
    ·La minaccia di Hacking 
    ·Teredo Protocollo 
    ·Come aggiungere computer a gruppi in XP 
    ·I firewall non fermare la pirateria ? 
    ·Come creare file di criteri tra domini in Flash 
    ·Come diventare un Information Security Specialist Cisco…
    ·Che cosa è la revoca dei certificati del server 
    ·Creazione di report Profiler per l'EPO V.4 
      Articoli in evidenza
    ·Come configurare un modem WA3002 - G1 
    ·Chi Mesh Network Solutions 
    ·Che cosa è la larghezza di banda effettiva 
    ·Come trovare una chiave WEP Salvato 
    ·Come creare una stabile inversione di SSH Tunnel 
    ·Quali sono le differenze di cavi Ethernet 
    ·Come creare un bridge di rete IEEE 1394 Con Windows XP 
    ·Protezione delle informazioni Tunnel 
    ·Come aggiungere un client XP virtuale al dominio 
    ·Ethernet /IP 
    Copyright © Conoscenza Informatica http://it.wingwit.com