Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un jeton Soft 
  • Web 2.0 Inconvénients de sécurité…
  • Avantage de clés asymétriques dans…
  • Comment vérifier un Firewall 
  • Méthodes d'authentification Dovecot…
  • Comment devenir un spécialiste de l…
  • Quels sont les avantages de l' authe…
  • Réinitialisation d' Sonicwall 
  • Qu'est-ce que l'accès à distance p…
  • Comment utiliser le Planificateur Wi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les systèmes de prévention d'intrusion

    ? Systèmes de prévention d'intrusion ( IPS) sont des dispositifs qui permettent de détecter les attaques sur un réseau et d'arrêter ces attaques de se produire. Les administrateurs réseau disposent d'une large gamme de dispositifs IPS à choisir qui peut permettre aux serveurs de fonctionner efficacement malgré les attaques de pirates , les logiciels malveillants et les surcharges du serveur généraux conduits par le trafic lourd . Photos, illustrations et systèmes Inline de détection d'intrusion

    Inline de détection d'intrusion ont généralement deux contrôleurs d'interface réseau ( NIC). Contrôleurs d'interface réseau sont des éléments matériels qui permettent aux composants de communiquer les uns avec les autres via un réseau. Une carte réseau ne possède pas d'adresse IP , de sorte que les intrus ne remarqueront pas cette composante de détection. Les données passent par le NIC de détection et le matériel a des protocoles qui le dis pour vérifier les paquets spécifiques présentant des failles . Le dispositif peut soit transmettre le paquet ou le laisser tomber. C'est de la foutaise , comme certains de NIC peut réécrire le paquet pour que ça ne marchera pas . Cette fonction encourage les intrus de continuer à attaquer afin que vous puissiez obtenir des informations sur l'intrus.
    DoS Protection

    La couche sept commutateurs , qui permettent aux réseaux de distribuer la bande passante à travers de multiples serveurs , utilisent souvent déni de service ( DoS) et déni de service distribué ( DDoS) protection. Une attaque par déni de service consiste simplement attaquants tentent de submerger les serveurs d' information. Comme les serveurs ne peuvent gérer autant d'informations, de surcharger les serveurs peuvent empêcher d'autres utilisateurs d'accéder aux serveurs. Comme les NIDS à roues alignées , le DoS et DDoS protection examiner les paquets qui passent à travers eux et de déterminer si elles ont des vulnérabilités avant d'envoyer le paquet à travers le pare-feu . Le matériel de protection peut identifier certaines attaques DoS et déposez-les avant qu'ils submerger le serveur.

    Firewalls

    pare-feu sont capables de bloquer certains types d'attaques , servant que les systèmes de protection contre les intrusions . Certains pare-feu d'application sont lancés avec un système de détection d'intrusion. Ces systèmes sont plus personnalisable que les commutateurs de niveau de la couche et les systèmes de détection d'intrusion à roues alignées , en se concentrant pas sur les paquets , mais plutôt sur une variété d'autres facteurs tels que Application Protocol Interface (API) des appels , des tentatives de dépassement de tampon , l'interaction de l'utilisateur avec l'application et l'application l'interaction avec le système d'exploitation . Appels API sont des interfaces par lesquelles les différentes pièces de l'équipement peuvent interagir les uns avec les autres . Les dépassements de tampon sont lorsque les programmes ou processus essaient de stocker plus d'informations dans une zone de stockage temporaire (tampon ) , plutôt que celui initialement prévu .
    Combinaison

    commutateurs hybrides ont les caractéristiques à la fois le commutateur à sept couches et du pare-feu et le système IDS . Ce système ressemble à la circulation et tente de déterminer si le trafic a données malveillantes . Les demandes sont livrés avec ce système qui balaie le réseau pour les vulnérabilités afin de fournir une protection supplémentaire. Cela économise du temps et de l'argent , parce que l' administrateur de la sécurité n'a pas à passer autant de temps à configurer la politique .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer un proxy 
  • Sécuriser les protocoles de routage 
  • Comment prévenir les attaques DoS sur PIX 
  • Cisco CISSP Certification 
  • Comment lire les paquets de données 
  • Comment faire pour déplacer l'authentification à deux facteurs dans les nuages ​​
  • Comment bloquer une URL avec Linksys 
  • Quels sont les avantages d' Kerberos 
  • Mot de passe méthodes d'authentification 
  • Quelles sont mes paramètres de serveur proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc