| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Análisis de Detección de Intrusión
    Análisis de detección de intrusiones es el proceso de revisión de los registros de incidentes de detección de intrusos . El resultado deseado es entender que el ataque se produjo y quién fue el responsable , lo que hizo posible el ataque y la prevención de incidentes en el futuro . ¿Cuál fue el ataque viene?

    Los hackers y ladrones de información son expertos en cubrir sus huellas. No siempre es posible decir que el ataque se produjo desde un principio como puede haber sido recuperado a través de numerosos sitios web. Además , el autor podría estar en cualquier lugar en el mundo y muchas jurisdicciones no tienen acuerdos con los países occidentales sobre el enjuiciamiento . Sin embargo , mediante la identificación de un servidor remoto como fuente , ese servidor se puede bloquear el acceso a la red de nuevo.
    ¿Cómo ocurrió el ataque ?

    Hackers y ladrones vienen a su red a través de las estrategias evolutivas . Empleados descarga archivos que contengan virus es un método bien conocido , pero también hay debilidades en los sistemas operativos y dispositivos de red que proporcionan los portales. Tan pronto como éstas se descubren y enchufado , otros surgen como nuevas versiones de los dispositivos y el software es presentada al mercado.
    Remediación

    El elemento más importante que que sale del análisis de detección de intrusos es lo que debe hacer para evitar que se vuelvan a producir . Esto podría implicar la aplicación de parches o reemplazar un dispositivo o pieza de software o restringir quién puede acceder a un dispositivo o puerto.

    Previous :

    next :
      Artículos relacionados
    ·Certificado Requisitos de instalación Autoridad 
    ·Cómo gestionar los sistemas de información de Segurid…
    ·Ataques de hackers tradicionales 
    ·Tutorial autenticación de clave pública 
    ·Cómo hacer Scrapbook Hand Cut Flowers 
    ·Kerberos Step- by-Step Tutorial 
    ·Las preocupaciones de seguridad de banda ancha inalámb…
    ·Cómo utilizar SSL sólo en páginas específicas 
    ·Cómo Desbloquear sitios web 
    ·¿Es segura Comcast 
      Artículos destacados
    ·Cómo hacer un cable de consola Rollover 
    ·¿Cómo puedo encontrar una dirección IP con un nombre…
    ·¿Cuáles son las causas de tiempo de inactividad no pl…
    ·¿Cuáles son los diferentes tipos de Comunicaciones El…
    ·Cómo instalar el Belkin Wireless G Plus Mimo 
    ·Cómo conectar un adaptador para ordenador portátil Wi…
    ·Cómo cambiar la configuración de un módem Linksys pa…
    ·La mejor manera de conseguir mi televisión sobre Mi PC…
    ·¿Cómo puedo configurar mi portátil para trabajar con…
    ·Cómo hacer que tu router a un concentrador de red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com