| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    La Necesidad de un Sistema de Detección de Intrusión
    Los usuarios de PC utilizan redes de computadoras para compartir información, navegar por Internet y descargar aplicaciones de software. Estas acciones pueden hacer que el sistema informático de un usuario vulnerable a ataques y el acceso no autorizado. Dichos problemas crean la necesidad de un sistema de detección de intrusos . Definición

    Un sistema de detección de intrusiones ( IDS ) es una aplicación de software o dispositivo que se utiliza para controlar las actividades del sistema y /o de la red de violaciónes de política y otras actividades sospechosas de ser malicioso.
    < br > Proceso

    atacantes suelen instalar el software en un sistema invadido , lo que les otorga autoridad administrativa , lo que les permite ejecutar comandos futuro en el equipo del usuario, como el correo basura y la descarga de software espía para recopilar información personal en un usuario . El sistema de detección de intrusiones detecta este tipo de instalaciones de software, así como otras alteraciones al sistema de archivos de la computadora del usuario y envía un informe al usuario de PC .

    Tipos

    una red de sistemas de detección de intrusos ( NIDS ) , supervisa las actividades de la red en varios ordenadores en una red. Un sistema de detección de intrusiones en el host ( HIDS ) controla un solo sistema informático.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar una contraseña NUSNET 
    ·Cómo habilitar la autenticación NTLM2 
    ·Cómo agregar un ordenador a una red inalámbrica sin l…
    ·Cómo supervisar Web Surfing 
    ·Las debilidades de WEP 
    ·Cómo editar directivas de seguridad local en un domini…
    ·Cómo seleccionar un proveedor de servicios criptográf…
    ·Cómo proteger mi D Link 
    ·Cómo ver Quién Uso Router Wireless 
    ·Cómo comprobar la dirección URL de malware 
      Artículos destacados
    ·Cómo entender un Router Computer Dirección 
    ·Cómo identificar Cables utilizar para transferir datos…
    ·Cómo configurar un ordenador portátil como un router …
    ·¿Cómo deshacerse de la Guía de OpenDNS 
    ·Cómo encontrar el número de puerto en mi LAN 
    ·Las ventajas de Webinar 
    ·Cómo identificar la versión de BIND de DNS 
    ·Cómo instalar un router inalámbrico a Internet de alt…
    ·Cómo presentar quejas sobre su Comcast 
    ·Cómo instalar una VPN en un E71 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com