| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Outils de réseau de détection d'intrusion
    intrusions sur le réseau est un sujet brûlant dans le domaine de la sécurité informatique en raison de la menace croissante des pirates dans les deux contextes locaux et distants. Locale - par exemple , quelqu'un entre dans une entreprise et télécharge un virus sur un ordinateur - et à distance - par exemple , quelqu'un hacks dans un réseau en exploitant une vulnérabilité dans un logiciel ou un site Web - intrusions de réseau sont tout aussi dangereux . Mais les deux situations peuvent être évitées grâce à la bonne utilisation des outils de détection d'intrusion réseau . Numérisation réseau Utilitaires

    Réseau numérisation des services publics accomplissent un large éventail de fonctions de détection des intrusions réseau et comprend différents types de programmes intégrés ensemble.

    Renifleurs de paquets analyser le trafic réseau dans sa première former et lire les données qui sont transmises vers et depuis les ordinateurs du réseau , ainsi que vers et depuis le réseau interne à l'Internet au sens large. Renifleurs de paquets identifier le trafic illégal au réseau , et ramassent sur ​​des mots clés ou des transmissions de données malveillants qui sont envoyés , et d'identifier leur source et leur destination. Scanneurs de pare-feu

    prennent données de pare-feu sur le réseau et rechercher des modèles ou des événements étranges à partir d'adresses IP qui se connectent depuis et vers le réseau. Si un crépitement d'intrusion est détectée, les scanners peuvent alerter un administrateur ou arrêter automatiquement de tout ou partie du réseau pour l'empêcher d'être compromise.

    Scanners Contenu prendre dans de vastes quantités de données relatives aux protocoles de données , contenu et les processus qui sont générés sur un réseau et de regarder à travers les données - en temps réel - pour des motifs qui suggèrent une activité malveillante . Ce type de scanner peut être mis à jour régulièrement avec des bases de règles qui travaillent constamment à améliorer leur efficacité de détection. Scanneurs de Rootkit

    fournir une protection contre les attaques de bas niveau qui peuvent frapper les réseaux au niveau du bootloader ou firmware , infectant pas seulement les ordinateurs , mais les routeurs , commutateurs et autres équipements de base. En balayant pour certains modèles de routage , les scanners de rootkit peut détecter les logiciels malveillants basée sur les modèles de trafic réseau interne.
    Antivirus et Anti -Malware Scanners

    antivirus et autres utilitaires qui rechercher les logiciels malveillants sont une pierre angulaire de détection d'intrusion réseau . Une menace à un réseau est souvent arrivé, premier à partir d'un ordinateur individuel , et la propagation de cet ordinateur sur un réseau interne à d'autres ordinateurs . Les programmes antivirus et anti- logiciels malveillants qui s'exécutent en permanence en tâche de fond pendant que l'ordinateur est en fonctionnement peuvent arrêter de nombreuses attaques en détectant et supprimant les logiciels malveillants s'il est téléchargé sur une machine , empêchant ainsi plus intrusions sur le réseau . Bien que ce type de balayage est un élément très basique de détection d'intrusion réseau , il est néanmoins un élément très important et ne doit pas être négligée.

    Previous :

    next :
      articles connexes
    ·Authentification & Réseau 
    ·Les inconvénients de protocole d'authentification par …
    ·Outils pour vérifier la vulnérabilité d'un réseau 
    ·Network Node Validation 
    ·Comment trouver le mot de passe d'un administrateur de …
    ·Comment savoir si un port est ouvert sur ​​un PC 
    ·Comment changer une passe de domaine à distance 
    ·Comment installer un pare-feu Cisco 
    ·Protocole de sécurité IP 
    ·Définir Enterprise Security 
      articles en vedette
    ·Comment diagnostiquer et réparer SSIS 
    ·Qu'est-ce qu'un client léger 
    ·Comment synchroniser un routeur sans fil à un modem 
    ·Comment appeler un téléphone VoIP 
    ·Comment utiliser une carte d'aéroport avec Verizon DSL…
    ·Logiciel de routage IP 
    ·Comment corriger un conflit d'adresse IP 
    ·Comment faire pour modifier fichier php.ini avec cPanel…
    ·Ce qui est nécessaire pour établir des connexions Int…
    ·Normes 802.x pour la spécification des réseaux sans f…
    Copyright © Connaissances Informatiques http://fr.wingwit.com