| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Entrée et de sortie Devices >> Content
    Comment élaborer les composantes des systèmes de détection d'intrusion
    Un système de détection d'intrusion , souvent dénommé IDS , est une application qui surveille votre organisation /réseau de l'entreprise pour les activités malveillantes. C'est un excellent moyen de sécuriser votre réseau contre les intrus potentiels qui , autrement , pourraient tenter de pirater le système de votre entreprise et des informations précieuses fuite. IDS se compose de trois éléments clés - Système de réseau de détection d'intrusion ( IDS ) , système de détection d' intrusion de noeud de réseau ( NNIDS ) et le système de détection des intrusions sur l'hôte ( HIDS ) . En tant qu'administrateur, vous pouvez connaître les détails de ces composants. Instructions
    1

    Utilisez NIDS pour analyser le trafic sur votre réseau entier ou sous-réseau . NIDS correspond au trafic passant par les sous-réseaux à une bibliothèque des attaques connues ou les menaces malveillantes . Une fois la menace est prise , NIDS vous ( l'administrateur) envoie une alerte à propos de la menace. Par exemple , vous pouvez installer NIDS sur le sous-réseau avec pare-feu. Cette configuration vous aidera à surveiller les utilisateurs qui tentent de s'introduire dans votre pare-feu.
    2

    Utilisez NNIDS pour analyser le trafic circulant sur ​​le réseau pour un hôte spécifique. Contrairement NIDS , NNIDS surveille le trafic sur un seul hôte, par opposition à l'ensemble du sous-réseau. Par exemple , vous pouvez installer NNIDS sur un réseau privé virtuel ou VPN, dispositif pour analyser le trafic . Cette configuration vous aidera à surveiller les utilisateurs qui tentent de s'introduire dans votre périphérique VPN .
    3

    Utilisez HIDS pour prendre un instantané de vos fichiers système existants. Comparer ce tir instantané à un précédent instantané de vos fichiers système. Cette configuration envoie une alerte à l'administrateur si certains - ou la totalité - . Des fichiers système importants ont été supprimées ou modifiées

    Previous :

    next :
      articles connexes
    ·Définition du Multimedia Card 
    ·Port HDMI sur un Acer ne fonctionne pas 
    ·Comment faire pour dépanner un clavier Bluetooth Micro…
    ·Comment jouer une PS3 sur un ordinateur portable via HD…
    ·Qu'est-ce qu'un micro-USB 
    ·Comment changer Pins sur un port parallèle 
    ·Comment connecter un Dac 
    ·Comment faire un PC Snes contrôleur USB 
    ·Comment faire pour vérifier pour les versions USB 2.0 …
    ·Comment connecter votre PC AUDIO TO TV /TELEVISION 
      articles en vedette
    ·Comment choisir un bon External Hard Drive Case 
    ·Comment changer le toner dans une Kyocera FS- 2000D 
    ·L'installation d'un Disque dur Serial ATA 
    ·Avantages et inconvénients de MacBook 
    ·Comment réparer un Clicker sur une souris optique 
    ·Comment recycler vos besoins informatiques 
    ·Comment changer le fuser sur une Xerox DocuPrint N2125 
    ·IBM T60 Détacher Instructions 
    ·Comment calculer votre espace disque 
    ·Ativa Disque flash 8 Go échec 
    Copyright © Connaissances Informatiques http://fr.wingwit.com