| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Network Intrusion Detection Strumenti
    intrusioni di rete è un tema caldo in ambito sicurezza informatica a causa della crescente minaccia degli hacker in entrambi i contesti locali e remoti . Locale - per esempio , qualcuno entra in una società e arrivi un virus su un computer - e remoto - per esempio , qualcuno hack in una rete sfruttando una vulnerabilità di un software o di un sito web - intrusioni di rete sono ugualmente pericolosi . Ma entrambe le situazioni possono essere evitate attraverso l'uso corretto di strumenti di rilevamento delle intrusioni di rete . Scansione in rete Utilità

    Network scansione utilità esegue una vasta gamma di funzioni di rilevamento di intrusioni di rete , e comprende diversi tipi di programmi integrati insieme .

    Sniffer analizzare il traffico di rete nella sua cruda formare e leggere i dati che vengono trasmessi da e verso i computer della rete , così come da e verso la rete interna a Internet in generale. Packet sniffer identificare il traffico di rete illegale , e salire su parole chiave o trasferimento di dati dannosi che vengono inviati , e identificare la loro origine e la destinazione .
    Scanner Firewall

    prendono i dati dal firewall sulla rete e cercare modelli o eventi strani da indirizzi IP che si connettono da e per la rete . Se viene rilevato un picchiettio intrusione , gli scanner possono avvisare un amministratore , o spegne automaticamente porzioni o tutti della rete per evitare che venga compromessa .
    Scanner contenuti

    prendere in grandi quantità di dati relativi ai protocolli di dati , contenuti e processi che vengono generati in rete e guardare attraverso i dati - in tempo reale - per motivi che suggeriscono attività dannose . Questo tipo di scanner può essere aggiornato regolarmente con le rule che lavorano costantemente per migliorare la loro efficacia di rilevamento .
    Scanner rootkit

    fornire una protezione contro gli attacchi di basso livello che possono colpire le reti a livello di bootloader o firmware , infettando non solo i computer , ma router, switch e altri componenti hardware di base . Con la scansione di certi schemi di routing , scanner rootkit in grado di rilevare il software dannoso in base ai modelli di traffico della rete interna .
    Antivirus e Anti -Malware Scanner

    antivirus e altre utilità che eseguire la scansione di software dannoso sono una pietra miliare del rilevamento delle intrusioni di rete . Una minaccia di una rete spesso venire prima da un singolo computer , e di diffondersi da quel computer in una rete interna ad altri computer. I programmi antivirus e anti- malware che costantemente eseguiti in background mentre il computer è in funzione possono fermare molti attacchi rilevando e cancellando il software dannoso se viene scaricato su una macchina , evitando così ulteriori intrusioni di rete . Anche se questo tipo di scansione è un componente di base di rilevamento delle intrusioni di rete , è comunque una parte molto importante , e non deve essere trascurato .

    Previous :

    next :
      Articoli Correlati
    ·Il mio PeerGuardian non blocca HTTP 
    ·Come installare Internet Protocol Version 4 
    ·Problemi di Microsoft Firewall in Windows XP 
    ·Protocolli per sicura Message Transmission 
    ·Come rilevare ping sweep 
    ·Come impedire agli utenti di Terminal Server di vedere …
    ·Come faccio a spegnimento Sonicwall 
    ·Importanza di Log In Sistemi di sicurezza 
    ·Che cosa è SAP GRC 5.3 
    ·Tipi di Internet Authentication Service Tools 
      Articoli in evidenza
    ·Come collegare un modem via cavo tramite un cavo DSL vs…
    ·Cosa è necessario per ottenere il wireless Internet ad…
    ·Come utilizzare il MAC Address Con Sicurezza Wireless 
    ·Come aumentare il mio segnale sul mio portatile 
    ·Come impostare Usenet via Roadrunner 
    ·Che cosa è il processo di avvio 2800 Router Cisco 
    ·Come Rete One Printer a due computer 
    ·Tipi MIME per IE7 
    ·Come collegare due router a un modem via cavo 
    ·Come installare un estensimetro a fibre ottiche 
    Copyright © Conoscenza Informatica http://it.wingwit.com