| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué son los Sistemas de Prevención de Intrusión
    ? Sistemas de prevención de intrusiones ( IPS ) son dispositivos que pueden detectar ataques a la red y poner fin a estos ataques que se produzcan. Los administradores de red tienen una amplia gama de dispositivos de IPS para elegir que pueden permitir a los servidores que se ejecuten de manera eficiente a pesar de los ataques de los hackers , malware y sobrecargas generales de servidor impulsado por el tráfico pesado. Detección

    sistemas de detección de intrusos Inline intrusión Inline suelen tener dos controladores de interfaz de red ( NIC). Controladores de interfaz de red son piezas de hardware que permiten a los componentes se comunican entre sí a través de una red . Una NIC no tiene una dirección IP , por lo que los intrusos no se dará cuenta de este componente de detección. Los datos pasan a través de la tarjeta de red de detección y el hardware tiene protocolos que le indiquen para comprobar que los paquetes específicos que tienen vulnerabilidades. El dispositivo puede o reenviar el paquete o caído. Como Hogwash Algunos de NIC puede reescribir el paquete de modo que no va a funcionar. Esta característica favorece intrusos seguir atacando para que pueda adquirir información sobre el intruso .
    DoS Protection

    La capa de siete switches , que permiten a las redes para distribuir el ancho de banda a través de múltiples servidores , a menudo usan denegación de servicio ( DoS) y ataques distribuidos de denegación de la protección de Servicio (DDoS ) . Un ataque de denegación de servicio consiste simplemente atacantes tratan de abrumar a los servidores de información. Dado que los servidores sólo puede manejar tanta información, la sobrecarga de los servidores puede evitar que otros usuarios accedan a los servidores. Al igual que los NIDS en línea, la protección DoS y DDoS examinan los paquetes que pasan a través de ellos y determinar si tienen vulnerabilidades antes de enviar el paquete a través del firewall. El hardware de protección puede identificar algunos ataques DoS y soltar antes de que abruman el servidor.

    Cortafuegos

    Firewalls son capaces de bloquear ciertos tipos de ataques , que sirve como los sistemas de protección contra intrusiones . Algunos cortafuegos de aplicación se enrollan con un sistema de detección de intrusos. Estos sistemas son más personalizable que los interruptores de nivel de capa y los sistemas de detección de intrusos en línea, no se centra en los paquetes , sino más bien en una variedad de otros factores como el Protocolo de la interfaz de aplicaciones ( API) de llamadas , intentos de desbordamiento de búfer , la interacción del usuario con la aplicación y aplicación interacción con el sistema operativo . Llamadas a la API son interfaces a través del cual las diferentes piezas de hardware pueden interactuar entre sí . Desbordamiento de búfer son cuando los programas o procesos tratan de almacenar más información en un área de almacenamiento temporal ( buffer) , en lugar de la intención original .
    Combinación

    conmutadores híbridos tienen las características de tanto el interruptor de siete capas y la aplicación de servidor de seguridad y el sistema de IDS . Este sistema se ve en el tráfico y trata de determinar si el tráfico de datos tiene maliciosos . Las aplicaciones vienen con este sistema que escanea la red en busca de vulnerabilidades para brindar mayor protección. Esto ahorra tiempo y dinero , ya que el administrador de seguridad no tiene que pasar tanto tiempo la configuración de la política .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eliminar Yahoo Cookies 
    ·Cómo saber si su ordenador ha sido comprometido 
    ·Formas de evitar SonicWALL 
    ·¿Qué es la BPDU Guardia 
    ·¿Tiene que utilizar una red con seguridad habilitada p…
    ·¿Cómo puedo saber si Keylogger es en mi escritorio 
    ·¿Qué es Win32 Trojan 
    ·Cómo restablecer un Sonicwall TZ150 
    ·¿Qué es el Modo SSL 
    ·Opciones de seguridad inalámbrica de Internet 
      Artículos destacados
    ·Cómo hacer un portátil Router & Broadcast Dialup Inte…
    ·¿Cuáles son las más rápidas conexiones de alta velo…
    ·Wi - Fi Descripción 
    ·Cómo crear un buzón de Exchange 
    ·Cómo probar la conectividad con los servidores de corr…
    ·Linksys Wireless problemas del servidor de impresión 
    ·DIY Satélite Signal Booster 
    ·¿Cómo se crea una red inalámbrica Con Mi PC 
    ·Cómo recuperar la contraseña de una red de conexión …
    ·Los componentes básicos de hardware de una red por cab…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com