Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Introduksjon til Intrusion Detection Systems
    Med fortsatt utvikling av nye PC-relaterte teknologier , er det et økende antall hacking og inntrenging saker som pågår . Disse hacking og inntrenging kan finnes i et bredt spekter av steder, inkludert DNS-servere , stasjonære, nettverk og Internet.Network og operativsystem sikkerhetsproblemer kan utforskes og brukes av en ondsinnet bruker som forsøker å få kontroll over en vert. Denne utforskning av sårbarhetene forårsaker store trusler mot Internett-brukere . Intrusion Detection systemer ( IDS ) er utformet for å teste og undersøke et system og nettverk for mottakelighet for brudd . Fordeler

    IDS kan benyttes til å teste et nettverk eller system for å finne ut hva sårbarheter er til stede. Når sårbarheter og potensielle trusler blir funnet, kan et utvalg av alternative tiltak iverksettes for å redusere ytterligere sikkerhetsproblemer.

    IDS kan distribueres som et alarmsystem for nettverk og systemer for både individuelle brukere og bedrifter . Når inntrenging aktivitetene skjer , sender IDS advarsler som angir nettverket er under angrep . Nettverksadministratoren kan treffe tilsvarende mottiltak for å redusere angrep og inntrenging
    Typer
    p Det er i utgangspunktet to typer IDS : . Nettverksbaserte og host- basert. Nettverksbaserte IDS er også kjent som nettverksovervåkerne og overvåke nettverkspakker og søker etter symptomer på angrep på nettverket og nettverk misbruk . Ved inntrenging og angrep , sender nettverk dataskjerm en varselmelding og registrerer hendelser for videre analyse .

    Vertsbasert IDS monitor system logger og bruker dem for bevis av ondsinnede aktiviteter i sanntid. Det har også tilsyn med viktige systemfiler som kan brukes for tegn på manipulering.
    Egenskaper

    En typisk IDS muliggjør sikker administrasjon av nettverk og systemer. Det samler alle advarsler inn i databaser , som gjør at informasjon som skal analyseres . IDS omfatter ulike rapporter , analyseverktøy og tilpassede varsler via e-post , Nmap og andre meldingssystemer . Det reassembles også nettverkstrafikk skjer på tvers av flere pakker å aktivere nettverk prober og angrep gjenkjenning .
    Produkter

    IDS verktøy inkluderer åpen kildekode-programmer og enterprise- skala kommersielle produkter . Snort er populær som en åpen kildekode- IDS . Det er en lett nettverk innbrudd oppdagelse og forebygging system som kan fange opp og registrere alle nettverkspakker . OSSEC HIDS er en åpen kildekode- host -basert IDS verktøy som kan utføre log analyse, integritet sjekk og real -time varsling og respons. Cisco IDS tilbyr en integrert inntrenging beskyttelse løsning og en ende-til - ende-sikkerhet produktportefølje . Andre IDS verktøy inkluderer RealSecure , CyberCop Monitor NT og Netlog.
    Potensielle

    IDS verktøy blir mer og mer populært på grunn av fordelene og letthet i forebygging av sikkerhetshendelser det fører til nettverk og system -administratorer . Disse verktøyene aktivt kan overvåke et nettverk eller vert og beskytte dem fra å bli angrepet eller trengte .

    früher :

     Weiter:
      Relatert Artike
    ·Slik tester du NTLM-godkjenning 
    ·Slik leser du en Windows-brannmur Log 
    ·Linux Buffer Overflow Tutorial 
    ·Hvordan Slå Windows-brannmuren Av i Command Line 
    ·Hvordan koble til en IP Kamera 
    ·Hvordan sette opp en Windows Proxy Server 
    ·Hva er proxy -innstillinger på en datamaskin 
    ·Sikker Godkjenningsprotokoller 
    ·SSL V2 Protocol 
    ·Hvordan bruke SOCKS5 Proxy 
      Anbefalte artikler
    ·Hvordan gjenopprette XP Admin 
    ·Hva er hensikten med Koble en ruter mellom to delnett 
    ·Hva er Google Proxy 
    ·Virkningene av NTP på et VoIP nettverk 
    ·Problemer med Layer 2 VoIP 
    ·Hvordan lage en delt mappe på en Mac 
    ·Hvordan lage en e-stafett i Exchange 
    ·Teorien om trådløs kommunikasjon via Embedded Systems…
    ·Hvordan få en gratis statisk IP-adresse 
    ·Hvordan sette opp DNS for Virtual Hosting på Mac Xserv…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/