| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Dispositivos de Entrada y Salida >> Content
    Cómo elaborar los componentes de los sistemas de detección de intrusos
    Un sistema de detección de intrusos, denominado IDS menudo , es una aplicación que supervisa la organización /red de la empresa para actividades maliciosas. Es una gran manera de proteger la red de intrusos potenciales que , de lo contrario , pueden tratar de introducirse en el sistema de su empresa y la información valiosa fuga. IDS consta de tres componentes principales - Sistema de detección de intrusiones de red ( NIDS ) , sistema de detección de intrusos nodo de red ( NNIDS ) y el sistema de detección de intrusiones en el host ( HIDS ) . Como administrador, es posible que desee conocer los detalles de estos componentes. Instrucciones
    1

    uso NIDS para analizar el tráfico en toda la red o subred . NIDS coincide con el tráfico que pasa a través de las subredes a una biblioteca de ataques previamente conocidos o amenazas maliciosas. Una vez que la amenaza es capturado, NIDS usted (el administrador) envía una alerta sobre la amenaza . Por ejemplo , puede instalar NIDS en la subred con los cortafuegos . Esta configuración le ayudará a controlar los usuarios que están tratando de entrar en su firewall.
    2

    uso NNIDS para analizar el tráfico proveniente de la red a un host específico . A diferencia de NIDS , NNIDS supervisa el tráfico sólo en un único host , en lugar de toda la subred . Por ejemplo , puede instalar NNIDS en una red privada virtual o VPN , el dispositivo para analizar el tráfico . Esta configuración le ayudará a controlar los usuarios que están tratando de entrar en su dispositivo VPN.
    3

    uso HIDS para tomar una instantánea de los archivos de sistema existentes. Compare este tiro rápido a una instantánea anterior de los archivos del sistema. Esta configuración envía una alerta al administrador si algunos - o todos - . De los archivos importantes del sistema fuera suprimido o modificado

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son las funciones de los dispositivos de entr…
    ·Cómo encontrar los controladores de los altavoces 
    ·Cómo bloquear el teclado y ratón 
    ·Cómo hacer letras con acentos 
    ·Cómo probar puertos FireWire para un ordenador 
    ·Cómo conectar un lector USB a un bus SCSI 
    ·Conversores HDMI- to- FireWire 
    ·Cómo instalar una Turtle Beach X3 
    ·¿Cuál es el significado de los dispositivos de entrad…
    ·Cómo dividir los monitores con un puerto VGA en el PC 
      Artículos destacados
    ·Lista de los dispositivos de almacenamiento magnético 
    ·Diferencia entre un procesador Intel Core i7 y AMD Visi…
    ·Thinkpad ratón problemas 
    ·Cómo instalar memoria RAM en un 15 - pulgadas MacBook …
    ·Cómo restablecer la impresora HP Officejet 6300 
    ·Cómo limpiar una pantalla de ordenador portátil HP 
    ·Cómo transferir desde un iDisk para el iPad 
    ·Cómo solucionar problemas de una impresora Canon MP160…
    ·Cómo eliminar un color que falta Cartucho Mensaje 
    ·Lenovo T500 Instrucciones 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com