Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Outils de gestion de réseau pour Wi…
  • Quels sont les avantages d' Kerberos…
  • Quels sont les avantages de la vidé…
  • Comment faire pour bloquer Injection…
  • Défi Response Authentication Protoc…
  • Comment configurer PAM pour Kerberos…
  • Comment choisir une URL Proxy 
  • Comment désactiver l' USB Drives l'…
  • Outils qui sont gratuits pour trouve…
  • Comment faire pour modifier une clé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de systèmes de prévention d'intrusion

    administrateurs de sécurité réseau ont besoin d'aide quand il s'agit de la surveillance du trafic . Il ya de nouvelles menaces chaque jour , et même les systèmes de sécurité réseau high-tech la plupart ne peuvent pas prédire les virus les plus récents . Cependant, les systèmes de prévention des intrusions travaillent constamment pour résoudre comportements suspects sur les réseaux . Utilisation d'un système de prévention d'intrusion permet d'éliminer le trafic et les pirates indésirables. Network-Based Intrusion Prevention

    Pour la sécurité du réseau , un système de prévention d'intrusion basée sur le réseau ( PIN) entretient un réseau , à la recherche d' activités suspectes à travers une analyse des données de protocole. A NIPS identifie et bloque les attaques sur le réseau. Souvent, les entreprises de sécurité réseau décrivent leurs systèmes en termes de vulnérabilité , exploit et l'évasion . Comment les NIPS protège contre ces problèmes est ce qui le rend meilleur ou de pire pour un réseau avec beaucoup de trafic .
    Wireless Intrusion Prevention Systems

    Comme un NIPS , le système de prévention des intrusions sans fil ( WIPS ) cherche trafic suspect en évaluant les protocoles réseau. Cependant, un WIPS surveille un réseau sans fil. A WIPS utilise généralement un dispositif qui surveille l'activité non autorisée , comme l'abus de points d'accès. Par exemple, un WIPS protège contre quelqu'un d'autre en utilisant votre réseau sans fil pour obtenir des informations privées . A WIPS prévient contre les intrusions et travaille pour démasquer les criminels , empêchant ainsi d'autres attaques.
    Réseau Behavior Analysis

    Une autre partie des systèmes de prévention des intrusions et de sécurité réseau est l'analyse du comportement du réseau (NBA). Une partie importante de la NBA est la détection d'anomalie de comportement du réseau ( BNDA ) . Comme les autres systèmes de prévention des intrusions , NBAD des recherches sur les tendances inhabituelles dans le trafic réseau. Une fois qu'une menace est repérée , NBAD suit les caractéristiques de l' intrusion et déclenche une alarme si l'attaque est considérée comme une menace. Les menaces qui couvre NBAD comprennent des anomalies de protocole, usurpation d'adresse MAC , IP spoofing IP , dupliquer , fanout IP , dupliquer MAC et les virus.
    Host-Based Intrusion Prevention

    Dans le système de prévention des intrusions , vous pouvez installer un logiciel conçu pour rechercher un hôte unique pour tout comportement menaçant. Un système de prévention des intrusions sur l'hôte (HIPS) se penche sur tous les événements qui se produisent sur un hôte, puis désigne les comportements comme non menaçant ou en menaçant . A HIPS est conçu pour répondre à l'activité , tandis que d'autres systèmes de détection d'intrusion identifier , mais ne répondent pas toujours aux menaces. Basée sur l'hôte est plus efficace pour détecter et bloquer , surtout parce qu'il ne surveille un seul hôte.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Politique de sécurité du pare-feu restrictif 
  • Qu'est-ce qu'un client autonome 
  • Comment changer le mot de passe TACACS sur un routeur Cisco 
  • Comment détecter un proxy 
  • Comment puis-je Power Off Sonicwall 
  • Comment évaluer les risques de sécurité Accueil 
  • Qu'est-ce que le déchargement SSL 
  • Systèmes de réseaux de détection d'intrusion et de prévention d'intrusion 
  • Comment trouver les adresses IP indésirables accéder à votre ordinateur 
  • Quels sont les éléments de piratage informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc