Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour convertir dBi Km 
  • Outils et techniques utilisées dans…
  • Comment enregistrer un domaine Anony…
  • Comment faire pour trouver une clé …
  • Déni de méthodes de service 
  • Comment mettre à jour un certificat…
  • Qu'est-ce qu'un cheval de Troie atta…
  • Comment désactiver le pare-feu Netg…
  • Networked TiVo risques de sécurité…
  • Comment configurer PAM pour Kerberos…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Outils de réseau de détection d'intrusion

    intrusions sur le réseau est un sujet brûlant dans le domaine de la sécurité informatique en raison de la menace croissante des pirates dans les deux contextes locaux et distants. Locale - par exemple , quelqu'un entre dans une entreprise et télécharge un virus sur un ordinateur - et à distance - par exemple , quelqu'un hacks dans un réseau en exploitant une vulnérabilité dans un logiciel ou un site Web - intrusions de réseau sont tout aussi dangereux . Mais les deux situations peuvent être évitées grâce à la bonne utilisation des outils de détection d'intrusion réseau . Numérisation réseau Utilitaires

    Réseau numérisation des services publics accomplissent un large éventail de fonctions de détection des intrusions réseau et comprend différents types de programmes intégrés ensemble.

    Renifleurs de paquets analyser le trafic réseau dans sa première former et lire les données qui sont transmises vers et depuis les ordinateurs du réseau , ainsi que vers et depuis le réseau interne à l'Internet au sens large. Renifleurs de paquets identifier le trafic illégal au réseau , et ramassent sur ​​des mots clés ou des transmissions de données malveillants qui sont envoyés , et d'identifier leur source et leur destination. Scanneurs de pare-feu

    prennent données de pare-feu sur le réseau et rechercher des modèles ou des événements étranges à partir d'adresses IP qui se connectent depuis et vers le réseau. Si un crépitement d'intrusion est détectée, les scanners peuvent alerter un administrateur ou arrêter automatiquement de tout ou partie du réseau pour l'empêcher d'être compromise.

    Scanners Contenu prendre dans de vastes quantités de données relatives aux protocoles de données , contenu et les processus qui sont générés sur un réseau et de regarder à travers les données - en temps réel - pour des motifs qui suggèrent une activité malveillante . Ce type de scanner peut être mis à jour régulièrement avec des bases de règles qui travaillent constamment à améliorer leur efficacité de détection. Scanneurs de Rootkit

    fournir une protection contre les attaques de bas niveau qui peuvent frapper les réseaux au niveau du bootloader ou firmware , infectant pas seulement les ordinateurs , mais les routeurs , commutateurs et autres équipements de base. En balayant pour certains modèles de routage , les scanners de rootkit peut détecter les logiciels malveillants basée sur les modèles de trafic réseau interne.
    Antivirus et Anti -Malware Scanners

    antivirus et autres utilitaires qui rechercher les logiciels malveillants sont une pierre angulaire de détection d'intrusion réseau . Une menace à un réseau est souvent arrivé, premier à partir d'un ordinateur individuel , et la propagation de cet ordinateur sur un réseau interne à d'autres ordinateurs . Les programmes antivirus et anti- logiciels malveillants qui s'exécutent en permanence en tâche de fond pendant que l'ordinateur est en fonctionnement peuvent arrêter de nombreuses attaques en détectant et supprimant les logiciels malveillants s'il est téléchargé sur une machine , empêchant ainsi plus intrusions sur le réseau . Bien que ce type de balayage est un élément très basique de détection d'intrusion réseau , il est néanmoins un élément très important et ne doit pas être négligée.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont SSL et TLS protocoles 
  • Comment partager une clé PGP 
  • Comment vérifier votre SSL 
  • Les risques d'intrusion physique dans une base de données 
  • Façons de protéger votre routeur informatique contre le piratage 
  • Fiber Channel Authentication Protocol 
  • AutoRun Group Policy 
  • Anomaly -Based Intrusion Detection Network 
  • Comment surveiller votre réseau 
  • Comment faire pour modifier les paramètres du navigateur sur Windows 
  • Connaissances Informatiques © http://www.ordinateur.cc