| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Introducción a los Sistemas de Detección de Intrusión
    Con el desarrollo continuo de nuevas tecnologías relacionadas con la informática , hay un número creciente de temas de hacking e intrusiones tienen lugar . Estos piratería y las intrusiones se pueden encontrar en una amplia gama de lugares, incluyendo los servidores DNS , ordenadores de sobremesa , las redes y la Internet.Network y las vulnerabilidades de seguridad del sistema operativo puede ser explorado y utilizado por un usuario malintencionado que intenta hacerse con el control de un host. Esta exploración de las vulnerabilidades provoca grandes amenazas para los usuarios de Internet . Sistemas de detección de intrusiones ( IDS ) están diseñadas para evaluar e investigar un sistema y de la red de la susceptibilidad a las infracciones . Ventajas

    Los IDS puede ser utilizado para probar una red o sistema para averiguar qué vulnerabilidades están presentes. Una vez que se encuentran las vulnerabilidades y las amenazas potenciales , una selección de las actividades de mitigación se pueden tomar para reducir aún más los problemas de seguridad .

    IDS se pueden implementar como un sistema de alarma de las redes y sistemas , tanto para los usuarios individuales y empresas. Cuando se producen las actividades de intrusos , IDS envía avisos para indicar la red está bajo ataque. El administrador de red puede tomar medidas correspondientes para mitigar los ataques e intrusiones
    Tipos

    Hay básicamente dos tipos de IDS : . Basados ​​en red y basada en el host . IDS basados ​​en la red también se conocen como monitores de red y supervisar los paquetes de red y la búsqueda de síntomas de los ataques de red y el uso indebido de la red. En el caso de las intrusiones y los ataques , el monitor de red envía un mensaje de alerta y registra las incidencias para su posterior análisis .

    Registros El sistema de monitorización IDS basado en host y los utiliza para las pruebas de las actividades maliciosas en tiempo real. También supervisa los archivos de sistema clave que se pueden utilizar para pruebas de manipulación indebida .
    Características

    IDS típica facilita la gestión segura de redes y sistemas. Se reúne todos los mensajes de advertencia en bases de datos , que permiten que la información que va a analizarse . IDS comprenden diversos informes , herramientas de análisis y alertas personalizadas a través de correo electrónico, Nmap y otros sistemas de mensajería . También vuelve a montar el tráfico de red pasa a través de múltiples paquetes para que las sondas de red y detección de ataques.
    Productos

    herramientas IDS incluyen aplicaciones de código abierto y de productos comerciales a escala empresarial . Snort es popular como un IDS de código abierto . Se trata de un sistema de detección de intrusiones de red ligero y el sistema de prevención que puede capturar y grabar todos los paquetes de red. OSSEC HIDS es una herramienta IDS basado en host de código abierto que se puede llevar a cabo análisis de registros, verificación de integridad y alertas en tiempo real y la respuesta. Cisco IDS ofrece una solución de protección de intrusión integrado y un portafolio de productos de seguridad de extremo a extremo. Otras herramientas IDS incluyen RealSecure , CyberCop monitor NT y Netlog .
    Potenciales

    herramientas IDS son cada vez más popular debido a los beneficios y la facilidad en la prevención de incidentes de seguridad que aporta a los administradores de red y del sistema. Estas herramientas pueden controlar activamente una red o alojar y protegerlos de ser atacado o invadido .

    Previous :

    next :
      Artículos relacionados
    ·Cómo investigar y Seguimiento de un robo de identidad …
    ·¿Por qué utilizar un firewall y un servidor Proxy 
    ·El mejor método de autenticación 
    ·Entrenamiento de Seguridad de Internet 
    ·Maneras de reducir los delitos informáticos 
    ·Cómo hacer una obra clave para ZoneAlarm 
    ·Cómo hacer un Cristal Cuenco Elixir 
    ·Cómo crear una lista de acceso para el Cisco PIX Firew…
    ·Tipos de seguridad de redes inalámbricas 
    ·Las mejores maneras de proteger a una computadora o red…
      Artículos destacados
    ·Cómo agregar un ordenador Linux a un dominio de Window…
    ·Cómo agregar un router inalámbrico a una Red 
    ·Cómo configurar una directiva de grupo del servidor NT…
    ·Cómo compartir un ordenador portátil 
    ·Cómo hacer una conexión RJ45 a un cable CAT5 
    ·Cómo construir mi propio servidor de correo 
    ·Cómo borrar las cookies de un Mac 
    ·Cómo averiguar la cantidad de ancho de banda se utiliz…
    ·Cómo utilizar el Linksys Network Storage 
    ·Cómo probar 1 Gigabyte Ethernet PCB Interruptor 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com