Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de systèmes de prévention d'…
  • Qu'est-ce que 64 bits de cryptage 
  • Qu'est-ce que le Linksys Filter Mult…
  • Comment caractériser Wireless Netwo…
  • Types d' authentification WEP 
  • Comment autoriser le port SSL 2078 s…
  • Comment configurer EAP 
  • Vulnerability Scanner Outils 
  • Comment faire pour contourner le fil…
  • Protocoles d'authentification sans f…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Intrusion Detection Analyse

    Analyse de détection d'intrusion est le processus d'examen des intrusions journaux d' incidents de détection. Le résultat souhaité est de comprendre où l' attaque a eu lieu et qui était responsable , ce qui a rendu possible l'attaque et la prévention des événements futurs . Where Did the Attack Come From?

    Pirates et les voleurs d'information sont des experts à effacer leurs traces . Il n'est pas toujours possible de dire où l' attaque a eu lieu à partir de l'origine car il peut avoir été rebondi à travers de nombreux sites Web . En outre, l'auteur pourrait être n'importe où dans le monde et de nombreux pays n'ont pas d' accords avec les pays occidentaux sur les poursuites. Toutefois, en identifiant un serveur distant comme source, ce serveur peut être bloqué de nouveau d'accéder à votre réseau .
    Comment l' attaque s'est-il produit ?

    Pirates et les voleurs viennent à votre réseau grâce à des stratégies en constante évolution . Les employés téléchargement de fichiers contenant des virus est une méthode bien connue , mais il ya aussi des faiblesses dans les systèmes d'exploitation et les périphériques réseau qui fournissent des portes. Aussi rapidement que ceux-ci sont découverts et branché , d'autres résultent que de nouvelles versions d'appareils et les logiciels sont mis sur le marché .
    Assainissement

    L'élément le plus important que sort de l'analyse de détection d'intrusion est ce qu'il faut faire pour éviter qu'il ne se reproduise. Il pourrait s'agir de correctifs ou de remplacer un appareil ou un morceau de logiciel ou de restreindre qui peut accéder à un périphérique ou le port.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Prestations de la Sécurité de l' Intranet 
  • Qu'est-ce que Port Knocking 
  • Comment faire pour bloquer un domaine de site Web 
  • Outils pour le chiffrement du fichier 
  • Comment désactiver le pare-feu Microsoft client 
  • Qu'est-ce que Kerberos 
  • Comment synchroniser Temps de SonicWALL avec un serveur 
  • Pourquoi utiliser l'authentification Machine 
  • TLS et SSL Tutorial 
  • Réseau Defense Solutions 
  • Connaissances Informatiques © http://www.ordinateur.cc