| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Network Intrusion Herramientas de detección de intrusiones de red
    es un tema candente en el ámbito de la seguridad informática debido a la creciente amenaza de los piratas informáticos en contextos tanto locales como remotos. Local - por ejemplo , alguien entra en una empresa y carga un virus en una computadora - y remota - por ejemplo, alguien hackea una red mediante la explotación de una vulnerabilidad en un software o un sitio web - intrusiones en la red son igualmente peligrosos . Pero ambas situaciones se pueden evitar con el uso apropiado de las herramientas de detección de intrusiones de red. Exploración de red Utilidades

    utilidades de escaneo de red realizan una amplia gama de funciones para detectar intrusiones en la red , e incluyen varios tipos diferentes de programas integrados juntos.

    Sniffers analizar el tráfico de red en su prima formar y leer los datos que se transmiten desde y hacia los equipos de la red , así como desde y hacia la red interna a Internet en general . Sniffers identificar el tráfico de red ilegal y recoger en palabras clave o transmisiones de datos malintencionados que se envían , e identificar su origen y destino.
    Escáneres Firewall

    bajar los datos de servidores de seguridad en la red y buscan patrones o eventos extraños de direcciones IP que se conectan desde y hacia la red. Si se detecta un golpeteo de intrusos, los escáneres pueden alertar a un administrador, o apagar automáticamente de todo o parte de la red para que no se vea comprometida .
    Escáneres Contenido

    tomar en grandes cantidades de datos en relación con los protocolos de datos , contenidos y procesos que se están generando en la red y buscar a través de los datos - en tiempo real - para los patrones que sugieren que la actividad maliciosa . Este tipo de escáner se puede actualizar periódicamente con bases de reglas que trabajan constantemente para mejorar la eficacia de la detección.
    Escáneres Rootkit

    proporcionar protección contra los ataques de bajo nivel que pueden golpear a las redes en el nivel bootloader o firmware , infectando no sólo los ordenadores , pero routers , switches y otros equipos básicos . Mediante la exploración de ciertos patrones de enrutamiento, escáneres rootkit pueden detectar software malicioso basado en los patrones de tráfico de la red interna .
    Antivirus y Anti -Malware Escáneres

    Antivirus y otras utilidades que buscar software malicioso son una piedra angular de la detección de intrusiones en la red . Una amenaza a una red a menudo lo primero de un equipo individual , y se extendió a partir de ese equipo a través de una red interna a otros equipos. Los programas antivirus y anti -malware que constantemente se ejecutan en segundo plano mientras el ordenador está en funcionamiento puede detener muchos ataques mediante la detección y eliminación de software malintencionado si se descarga en una máquina, evitando así una mayor intrusión en la red . Aunque este tipo de análisis es un componente básico de detección de intrusiones en la red , sin embargo es una parte muy importante y no debe pasarse por alto .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo se diferencia la criptografía un Firewall en t…
    ·Cómo configurar una red LAN para un Banco 
    ·Cisco Certificación CISSP 
    ·¿Cómo puedo asegurar mi router 2Wire en mi iBook 
    ·¿Qué es WPA Wireless Seguridad 
    ·Bloqueo Proxy Software 
    ·Cómo actualizar un Certificado Digital 
    ·Cómo bloquear sitios web mediante la directiva de grup…
    ·¿Qué es la Red de Seguridad de Netbook WiFi 
    ·Cómo averiguar qué ordenador envió un correo electró…
      Artículos destacados
    ·Cómo hacer ping a un servidor detrás de un firewall C…
    ·Cómo utilizar dos ordenadores portátiles en el mismo …
    ·¿Cómo puedo configurar y utilizar dos tarjetas Ethern…
    ·Definición de banda ancha de acceso 
    ·Cómo instalar aplicaciones en carpetas compartidas en …
    ·¿Qué debo hacer para configurar la velocidad del puer…
    ·Cómo configurar una cuenta de Facebook rápidamente 
    ·Cómo conectar a Internet con una línea de tierra 
    ·Cómo configurar un módem DSL Westell 2200 
    ·Protocolo de transporte confiable 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com