| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Introduzione ai sistemi di rilevamento delle intrusioni
    Con il continuo sviluppo di nuove tecnologie informatiche, ci sono un numero crescente di problemi di hacking e di intrusione in atto . Questi hacker e intrusioni possono essere trovati in una vasta gamma di posizioni , tra cui i server DNS , i desktop , le reti e la Internet.Network e vulnerabilità di sicurezza del sistema operativo può essere esplorato e utilizzato da un utente malintenzionato che tenta di ottenere il controllo di un host. Questa esplorazione delle vulnerabilità provoca enormi minacce per gli utenti Internet . Sistemi di rilevamento delle intrusioni ( IDS) sono progettati per testare e studiare un sistema e di rete per la suscettibilità alle violazioni . Vantaggi

    L'IDS può essere utilizzata per testare una rete o di un sistema per scoprire quali sono presenti vulnerabilità . Una volta che le vulnerabilità e le minacce potenziali sono trovati , una selezione di attività di mitigazione possono essere adottate per ridurre ulteriormente i problemi di sicurezza .

    IDS possono essere distribuiti come un sistema di allarme per reti e sistemi sia per i singoli utenti e le imprese. Quando si verificano attività di intrusione , IDS manda avvertimenti per indicare la rete è sotto attacco . L' amministratore di rete può adottare appropriate contromisure per mitigare gli attacchi e le intrusioni
    Tipi

    Ci sono fondamentalmente due tipi di IDS : . Basati su rete e host-based . IDS network-based sono noti anche come monitor di rete e sorvegliano i pacchetti di rete e ricerca i sintomi di attacchi di rete e l'uso improprio della rete . In caso di intrusioni e attacchi , il monitor di rete invia un messaggio di avviso e registra gli incidenti per ulteriori analisi.

    Registra il monitor di sistema IDS host-based e li usa per la prova di attività dannose in tempo reale. Esso sovrintende anche file di sistema chiave che possono essere utilizzati per la prova di manomissione .
    Caratteristiche

    Un tipico IDS facilita la gestione sicura delle reti e dei sistemi . Raccoglie tutti i messaggi di avviso nei database , che consentono le informazioni da analizzare . IDS comprendono vari rapporti , strumenti di analisi e avvisi personalizzati tramite e-mail , Nmap e altri sistemi di messaggi. Si ricompone anche il traffico di rete accadendo su più pacchetti per consentire sonde di rete e il rilevamento attacco .
    Prodotti

    strumenti IDS includono applicazioni open-source e prodotti commerciali su scala aziendale . Snort è popolare come un IDS open-source . Si tratta di una rete di rilevamento delle intrusioni e leggero sistema di prevenzione che può catturare e registrare tutti i pacchetti di rete . OSSEC HIDS è un open -source strumento IDS host-based in grado di condurre l'analisi dei log , controllo dell'integrità e allarmi in tempo reale e la risposta. Cisco IDS offre una soluzione di protezione dalle intrusioni integrato e un portafoglio di prodotti di sicurezza end -to-end . Altri strumenti di IDS includono RealSecure , CyberCop Monitor NT e Netlog .
    Potenziali

    strumenti IDS stanno diventando sempre più popolare grazie ai benefici e la facilità nella prevenzione degli incidenti di sicurezza che porta agli amministratori di rete e di sistema . Questi strumenti possono monitorare attivamente una rete o di ospitare e proteggerli da essere attaccato o invaso .

    Previous :

    next :
      Articoli Correlati
    ·Politiche di conformità e le procedure 
    ·Come disattivare Free Dating Siti personali 
    ·Autorità Requisiti per l'installazione dei certificati…
    ·Come configurare SSG 5 
    ·Perché il mio Listen Port Bloccato ? 
    ·Come verificare l' autenticazione NTLM 
    ·Come configurare SNMP Trap 
    ·Come fermare il Firewall Linux 
    ·Come ignorare Scuola filtri Internet 
    ·Come configurare un Co-Location Failover 
      Articoli in evidenza
    ·Come confrontare le tariffe Internet e vantaggi 
    ·Come impostare una connessione wireless su un IBM Think…
    ·Come risolvere Ventrilo 
    ·Come faccio ad avere un modem USB Apple al lavoro su Bo…
    ·Come risolvere l' errore DNS No su Windows XP SP2 
    ·Come installare una Xerox M20 workstation a una rete tr…
    ·Come utilizzare un indirizzo MAC per individuare un Sub…
    ·Come faccio a configurare Cisco 7960G Cellulari 
    ·Come collegare computer insieme via Internet 
    ·Come trasferire un file con un cavo Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com