| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Sistemi di Network Intrusion Detection e Intrusion Prevention
    Ogni azienda che utilizza una rete di computer per facilitare la gestione e il funzionamento delle sue operazioni giorno per giorno dovrebbe essere a conoscenza delle minacce alla sicurezza che si annidano dentro e di fuori della loro rete . Mentre ci sono diversi passaggi che una società saggia intende adottare per proteggere la sua rete , gli hacker possono ancora trovare la loro strada nella rete . A quel punto , spetta a rilevamento delle intrusioni e sistemi di prevenzione a suonare l'allarme e fermare l'attacco . Network Design

    Una buona rete dovrebbe avere un firewall installato presso la connessione a Internet per filtrare il traffico in entrata e in uscita . All'interno del firewall ci dovrebbe essere una zona demilitarizzata in cui vivono i server web della società. Al di là del server web è la rete interna , che molte volte sono protetti da un secondo firewall . Questo design fornisce un solido livello di protezione per la rete interna , ma più è richiesto .
    Intrusion Detection Systems
    sistemi di rilevamento delle intrusioni

    sono passivi in natura. Cioè, per monitorare le attività sospette e inviare avvisi agli Network Operations personale del centro per l'azione . A quel punto spetta all'equipaggio NOC per determinare se le segnalazioni sono causa di un attacco reale o se sono il risultato di un falso positivo . Un falso positivo si verifica quando l' IDS rileva un modello di attività che soddisfa i criteri per un attacco in corso. E 'indispensabile che il personale NOC indagare a fondo e prendere le misure adeguate per proteggere la rete .

    Previous :

    next :
      Articoli Correlati
    ·Quali sono i sistemi di prevenzione delle intrusioni 
    ·Che ruolo svolgono Firewall e Server Proxy Gioca in sic…
    ·Come eliminare i cookie dal mio computer 
    ·Come smettere di rubare un segnale Wi-Fi 
    ·Argomenti di sicurezza per reti di accesso remoto 
    ·Come sbloccare e Hide My IP 
    ·Perché utilizzare Autenticazione Machine 
    ·Come monitorare l'attività di rete 
    ·Come connettersi a più proxy 
    ·Cisco Descrizione Lavoro 
      Articoli in evidenza
    ·Come reimpostare la D -Link Router 
    ·Il UDLD Protocollo 
    ·Come smettere di Netflix finestre pop-up 
    ·Come rinnovare l'indirizzo IP di un computer 
    ·I vantaggi delle tecnologie e-business 
    ·Qual è il protocollo mDNS 
    ·Come il ping di un Port 
    ·Come connettersi a Radius Con Vista 
    ·Come configurare Workgroup 
    ·Come modificare un indirizzo IP non corretto 169 
    Copyright © Conoscenza Informatica http://it.wingwit.com