Connaissances Informatiques >> Matériel >> Entrée et de sortie Devices >> Content
  Derniers articles
  • Pouvez- vous convertir VGA vers DVI 
  • Comment réparer un ordinateur IBM N…
  • Comment faire pour dépanner un pavi…
  • Comment ajouter USB 2 pour Windows 9…
  • Différents câbles et connecteurs u…
  • Comment changer la caméra iChat 
  • Aucun son n'est émis sur iTunes via…
  • Comment dessouder une puce SMD 
  • Comment faire pour désactiver le to…
  • Comment utiliser les en-têtes USB s…
  •   Entrée et de sortie Devices
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Entrée et de sortie Devices

    Comment élaborer les composantes des systèmes de détection d'intrusion

    Un système de détection d'intrusion , souvent dénommé IDS , est une application qui surveille votre organisation /réseau de l'entreprise pour les activités malveillantes. C'est un excellent moyen de sécuriser votre réseau contre les intrus potentiels qui , autrement , pourraient tenter de pirater le système de votre entreprise et des informations précieuses fuite. IDS se compose de trois éléments clés - Système de réseau de détection d'intrusion ( IDS ) , système de détection d' intrusion de noeud de réseau ( NNIDS ) et le système de détection des intrusions sur l'hôte ( HIDS ) . En tant qu'administrateur, vous pouvez connaître les détails de ces composants. Instructions
    1

    Utilisez NIDS pour analyser le trafic sur votre réseau entier ou sous-réseau . NIDS correspond au trafic passant par les sous-réseaux à une bibliothèque des attaques connues ou les menaces malveillantes . Une fois la menace est prise , NIDS vous ( l'administrateur) envoie une alerte à propos de la menace. Par exemple , vous pouvez installer NIDS sur le sous-réseau avec pare-feu. Cette configuration vous aidera à surveiller les utilisateurs qui tentent de s'introduire dans votre pare-feu.
    2

    Utilisez NNIDS pour analyser le trafic circulant sur ​​le réseau pour un hôte spécifique. Contrairement NIDS , NNIDS surveille le trafic sur un seul hôte, par opposition à l'ensemble du sous-réseau. Par exemple , vous pouvez installer NNIDS sur un réseau privé virtuel ou VPN, dispositif pour analyser le trafic . Cette configuration vous aidera à surveiller les utilisateurs qui tentent de s'introduire dans votre périphérique VPN .
    3

    Utilisez HIDS pour prendre un instantané de vos fichiers système existants. Comparer ce tir instantané à un précédent instantané de vos fichiers système. Cette configuration envoie une alerte à l'administrateur si certains - ou la totalité - . Des fichiers système importants ont été supprimées ou modifiées

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment ajuster les paramètres pour une Webcam Philips 
  • Comment faire pour installer Vision M 30 Go Windows XP Service Pack 2 
  • Les meilleures façons de connecter un PC à un téléviseur 
  • Comment raccorder un câble S- vidéo sur votre PC 
  • Comment réinitialiser l' audio dans un ordinateur 
  • Comment réinitialiser AB PanelView 
  • Comment faire pour utiliser une manette Xbox avec un chauffeur de contrôle commun 
  • Comment obtenir touches de mon clavier pour faire défiler sur Mes Documents 
  • Différences entre DS9 et DB9 Câbles série 
  • Comment accéder aux lecteurs de son sur un ordinateur Windows XP 
  • Connaissances Informatiques © http://www.ordinateur.cc