| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Intrusion Detection Analysis
    Intrusion Detection Analysis è il processo di revisione dei registri di incidenti di rilevamento delle intrusioni . Il risultato desiderato è quello di capire dove l'attacco è venuto da e chi era responsabile , ciò che ha reso possibile l'attacco e la prevenzione di eventi futuri . Da dove l' attacco viene?

    Hacker e ladri di informazioni sono esperti a coprire le loro tracce . Non è sempre possibile dire se l'attacco è venuto da origine come potrebbe essere stato rimbalzato attraverso numerosi siti web . Inoltre , il mittente potrebbe essere ovunque nel mondo e molte giurisdizioni non hanno accordi con i paesi occidentali sul penale . Tuttavia, attraverso l'individuazione di un server remoto come origine , il server può essere bloccato di accedere nuovamente alla rete .
    Come ha fatto l' attacco si verificano?

    Hacker e ladri vengono in alla vostra rete attraverso strategie sempre diverse . I dipendenti download di file che contengono virus è un metodo ben noto , ma ci sono anche carenze nei sistemi operativi e dispositivi di rete che forniscono porte . Nel più breve tempo questi vengono scoperti e inseriti , altri nascono come nuove versioni di dispositivi e software è presente sul mercato .
    Bonifica

    L'elemento più importante che esce l'analisi di rilevamento delle intrusioni è cosa fare per evitare che si ripetano. Ciò potrebbe comportare l'applicazione di patch o la sostituzione di un dispositivo o un pezzo di software o di limitare chi può accedere a un dispositivo o il porto.

    Previous :

    next :
      Articoli Correlati
    ·Crittografia Con RMS 
    ·Che cosa è un attacco di scansione delle porte su un c…
    ·Come chiudere le porte del computer 
    ·Come funziona SSL protezione da spoofing IP 
    ·Come configurare un firewall di Windows per un server D…
    ·Porte che spyware utilizza 
    ·Remote Authentication Protocol Accesso 
    ·Come funziona un firewall influire sulla velocità ? 
    ·Come monitorare Network Software 
    ·Come bloccare i siti per conto di un bambino in XP 
      Articoli in evidenza
    ·Come avviare un servizio FTP su Linux 
    ·Come impostare WEP sul D-Link 
    ·Come impostare un modello di protezione in Windows XP 
    ·Come migliorare la connessione wireless su un computer …
    ·Come posso aprire un Ventrilo Server 
    ·Come disattivare la firma SMB in un ambiente CIFS 
    ·Come trovare un indirizzo IP in un comando UNIX 
    ·Come modificare un Vista Internet Server su un nuovo se…
    ·Come controllare la sicurezza di una rete senza fili 
    ·Come acquistare computer Apple Dalla Cina 
    Copyright © Conoscenza Informatica http://it.wingwit.com