| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    La nécessité d'un système de détection d'intrusion
    utilisateurs de PC utilisent des réseaux informatiques pour partager des informations , naviguer sur Internet et télécharger des applications logicielles. Ces actions peuvent rendre le système informatique de l'utilisateur vulnérable aux accès non autorisés et les attaques . Ces problèmes créent un besoin pour un système de détection d'intrusion . Définition

    Un système de détection d'intrusion (IDS) est une application logicielle ou un dispositif utilisé pour surveiller les activités du système et /ou réseau pour les violations de politiques et d'autres activités soupçonnées d'être malveillant.

    processus

    pirates installent souvent des logiciels sur un système envahi , ce qui leur confère autorité administrative leur permettant d'exécuter des commandes futures sur l'ordinateur d'un utilisateur, comme le spamming et les logiciels espions téléchargement à recueillir des renseignements personnels sur un utilisateur. Le système de détection d'intrusion détecte les installations de logiciels ainsi que d'autres modifications au système de fichiers de l'ordinateur de l'utilisateur et envoie un rapport à l'utilisateur de PC.

    Types

    a Systèmes de détection d'intrusion réseau ( NIDS ) , surveille les activités de réseau dans plusieurs ordinateurs dans un réseau. Un système de détection des intrusions sur l'hôte ( HIDS ) surveille un seul système informatique.

    Previous :

    next :
      articles connexes
    ·Comment cacher vos clés IP 
    ·Comment faire pour forcer le cryptage WEP 
    ·Comment créer un certificat client 
    ·L'utilisation des Keyloggers 
    ·Faits sur le piratage 
    ·Les politiques de mot de passe fort 
    ·Comment désactiver l'accès invité sur un Linksys E30…
    ·Facteurs de vulnérabilité des réseaux internes 
    ·Comment brancher une caméra de sécurité à travers u…
    ·Cinq principaux défis de la technologie de l'informati…
      articles en vedette
    ·Configurer le réseau G adaptateurs pour les routeurs s…
    ·Comment utiliser le Netgear 54 Mbps Wireless Router WGT…
    ·Comment puis-je savoir ce que mon ordinateur nom du ser…
    ·Qu'est-ce que LogMeIn Central 
    ·Comment nettoyer le cache arrière du routeur 
    ·Comment obtenir une connexion sans fil gratuite 
    ·Avantages et inconvénients de PPTP et L2TP 
    ·Comment savoir si une adresse courriel est légitime 
    ·Comment overclocker le WNDR3300 
    ·Comment partager ma connexion Internet avec un autre or…
    Copyright © Connaissances Informatiques http://fr.wingwit.com