Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment changer le mot de passe admi…
  • Comment débloquer un Barracuda Web …
  • Comment configurer le protocole SSL …
  • Comment évaluer les risques de séc…
  • Wired vs Wireless Network Security 
  • Comment récupérer une paire de clé…
  • Comment créer des certificats numé…
  • Outils pour surveiller l'utilisation…
  • Informations À propos de pirates in…
  • Comment faire pour empêcher les gen…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de détection d'intrusion et les systèmes de protection disponibles pour protéger les réseaux de piratage et d'intrusion

    problèmes se produisent partout, y compris DNS , postes de travail , réseaux et serveurs . Des intrus peuvent explorer et d'utiliser le système d'exploitation et les failles de sécurité du réseau. Cela a grandement influencé la sécurité du réseau . Une contre-mesure efficace sera certainement réduire ce risque. Les systèmes de détection d'intrusion et les systèmes de protection sont conçus pour tester et identifier les failles de sécurité potentielles et appliquer des mesures de sécurité. IDPS basées sur le réseau
    détection d'intrusion basée sur le réseau

    et systèmes de protection (PDI) surveiller et de superviser le trafic réseau et surveiller les comportements suspects . A personnes déplacées basées réseau recueille des informations sur les hôtes et le réseau et effectue la consignation des données intégrées liées à des événements détectés. Les données collectées peuvent être utilisées pour enquêter sur les incidents . Ce type de PDI offre la capacité de détection complète via une liste de détection basée sur la signature et la détection basée sur les anomalies , d'effectuer une analyse de protocoles .
    IDPS basé sur l'hôte

    une foule basés IDPS surveille les activités d'un individu hôte , et les événements qui se déroulent au sein de cet hôte , pour un comportement suspect . Ce type de personnes déplacées pourrait surveiller le trafic réseau filaire et sans fil , des journaux système , des programmes en cours d'exécution , l'accès aux fichiers et la modification , les changements de configuration du système , etc La majorité des personnes déplacées basés sur l'hôte disposer d'un logiciel de détection appelé les agents installés sur les hôtes . L'agent surveille l'activité sur un hôte et effectue des fonctions de prévention. Une foule basés déplacées est généralement simple, que les agents sont installés sur l'ordinateur hôte unique au lieu de l'ensemble du réseau .
    Wireless IDPS

    IDPS sans fil surveille le trafic réseau sans fil et analyse des protocoles de réseau sans fil pour trouver les comportements malveillants . En raison des modes de transmission , les attaques de réseau sans fil diffèrent de ceux des réseaux filaires . Les composants impliqués dans un IDPS sans fil sont les mêmes que les déplacés basés sur le réseau : les consoles , les serveurs de bases de données , des serveurs de gestion et les capteurs. A IDPS sans fil surveille le réseau par le trafic d'échantillonnage. Il ya deux bandes de fréquences à surveiller ( 2,4 GHz et 5 GHz ) et chaque groupe comprend de nombreuses chaînes . Un capteur est utilisé pour surveiller un canal à la fois et il peut passer à d'autres canaux que nécessaire.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Documenter les risques en cas d'atteinte 
  • Comment utiliser Netgear pour Y -Cam 
  • Proxy Switcher Tutorial 
  • Comment sécuriser votre ordinateur sur un réseau public WiFi 
  • Comment désactiver l'accès invité sur un Linksys E3000 
  • Comment surveiller l'activité Net 
  • Wireless Network Security vs. Périmètre de sécurité sans fil 
  • Comment faire pour créer un réseau privé virtuel 
  • IT Disaster Recovery Planning 
  • Comment faire pour arrêter les attaques DOS 
  • Connaissances Informatiques © http://www.ordinateur.cc