| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Intrusion Detection Analyse
    Analyse de détection d'intrusion est le processus d'examen des intrusions journaux d' incidents de détection. Le résultat souhaité est de comprendre où l' attaque a eu lieu et qui était responsable , ce qui a rendu possible l'attaque et la prévention des événements futurs . Where Did the Attack Come From?

    Pirates et les voleurs d'information sont des experts à effacer leurs traces . Il n'est pas toujours possible de dire où l' attaque a eu lieu à partir de l'origine car il peut avoir été rebondi à travers de nombreux sites Web . En outre, l'auteur pourrait être n'importe où dans le monde et de nombreux pays n'ont pas d' accords avec les pays occidentaux sur les poursuites. Toutefois, en identifiant un serveur distant comme source, ce serveur peut être bloqué de nouveau d'accéder à votre réseau .
    Comment l' attaque s'est-il produit ?

    Pirates et les voleurs viennent à votre réseau grâce à des stratégies en constante évolution . Les employés téléchargement de fichiers contenant des virus est une méthode bien connue , mais il ya aussi des faiblesses dans les systèmes d'exploitation et les périphériques réseau qui fournissent des portes. Aussi rapidement que ceux-ci sont découverts et branché , d'autres résultent que de nouvelles versions d'appareils et les logiciels sont mis sur le marché .
    Assainissement

    L'élément le plus important que sort de l'analyse de détection d'intrusion est ce qu'il faut faire pour éviter qu'il ne se reproduise. Il pourrait s'agir de correctifs ou de remplacer un appareil ou un morceau de logiciel ou de restreindre qui peut accéder à un périphérique ou le port.

    Previous :

    next :
      articles connexes
    ·Comment raccorder une imprimante sans fil à un routeur…
    ·Comment protéger le port 443 
    ·Comment désactiver le réseau sans fil de sécurité d…
    ·Puis-je bloquer toutes les adresses d' une plage d'adre…
    ·Comment faire pour bloquer des ports sur un ordinateur 
    ·Comment trouver un proxy de travail 
    ·Comment acheter un Retina Scanner biométrique 
    ·Comment tester un faible SSL 
    ·Comment puis- je changer le mot de passe administrateur…
    ·Comment configurer un proxy Windows Server 
      articles en vedette
    ·Comment trouver l'adresse IP de quelqu'un par AIM chat 
    ·Comment rendre mon ordinateur Se souvenir de mes inform…
    ·La différence entre un commutateur Ethernet et un rout…
    ·Comment connecter un ordinateur à un autre avec un dou…
    ·Provisioning VoIP Tutorial 
    ·Comment faire pour créer un site Web pour Teen Girls 
    ·Comment désactiver SSL dans Windows 
    ·Comment connecter un mobile Bluetooth à un PC 
    ·Comment se connecter à SFP GBIC SFP et GBIC 
    ·VoIP des composants du système 
    Copyright © Connaissances Informatiques http://fr.wingwit.com