Intruso

Intruso è un rilevatore di intrusione di rete affidabile che manterrà la rete protetta dalla rete.
Scarica ora

Intruso Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • Freeware
  • Nome editore:
  • Baraka Software
  • Sistemi operativi:
  • Windows All
  • Dimensione del file:
  • 46 MB

Intruso Tag


Intruso Descrizione

Intrusore è un rilevatore di intrusione di rete affidabile che manterrà la rete protetta dalla rete. Un sistema di rilevamento delle intrusioni (IDS) ispeziona tutta l'attività di rete in entrata e in uscita e identifica i modelli sospetti che possono indicare una rete o un attacco di sistema da parte di qualcuno che tenta di entrare o compromettere un sistema. Ci sono diversi modi per categorizzare un IDS: Rilevamento improprio VS. Rilevamento anomalia: Nel rilevamento di uso improprio, gli ID analizzano le informazioni che si raccoglie e lo confronta a grandi database di firme di attacco. Essenzialmente, gli ID cercano un attacco specifico che è già stato documentato. Come un sistema di rilevamento dei virus, il software di rilevamento improprio è buono come il database di firme di attacco che utilizza per confrontare i pacchetti contro. Nel rilevamento dell'anomalia, l'amministratore di sistema definisce la linea di base o il normale, lo stato del carico del traffico, la rottura, il protocollo e la dimensione del pacchetto tipica della rete. Il rilevatore di anomalia monitora i segmenti di rete per confrontare il loro stato alla normale linea di base e cercare anomalie. Sistemi basati su host a base di rete: in un sistema basato su rete o NID, vengono analizzati i singoli pacchetti che fluiscono attraverso una rete. I NID possono rilevare pacchetti dannosi progettati per essere trascurati dalle regole di filtraggio semplicistico del firewall. In un sistema basato su host, gli IDS esaminano all'attività su ciascun singolo computer o host. Sistema passivo vs. Sistema reattivo: in un sistema passivo, gli ID rilevano una potenziale violazione della sicurezza, registra le informazioni e segnala un avviso. In un sistema reattivo, gli ID rispondono all'attività sospetta disconnettendo un utente o riprogrammando il firewall per bloccare il traffico di rete dalla sospetta fonte dannosa. Sebbene entrambi si riferiscano alla sicurezza della rete, un IDS differisce da un firewall in quanto un firewall si affaccia per le intrusioni per impedirli ad accadere. Il firewall limita l'accesso tra le reti al fine di impedire l'intrusione e non segnalare un attacco all'interno della rete. Un IDS valuta un'intrusione sospetta una volta che ha avuto luogo e segnala un allarme. Un IDS guarda anche gli attacchi che provengono da un sistema.


Intruso Software correlato

Eagleyeos Uno gratis.

Eagleyeoos - Monitoraggio in tempo reale, Monitoraggio del tempo di vita (FLT), Gestione del dispositivo, Quarantena ...

95 6.8 MB

Scarica

Globware Pix.

PIX codificerà un messaggio in un file BMP di Windows a 24 bit per nasconderlo da PRYNY ...

232 28 KB

Scarica

Suite di convalida Asiarium

Suite di convalida AsArium - Attuare la valutazione del rischio, il rilevamento dei dati sensibili e la risposta dell'incidente di base nella rete ...

507 11.7 MB

Scarica