| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Detección de Intrusos en Redes
    Los usuarios de PC conectarse a redes para el intercambio de datos, navegar por Internet y descargar aplicaciones y programas de software . Estas actividades pueden dejar equipos conectados en red vulnerable a los ataques cibernéticos . Un sistema de detección de intrusiones en las redes de ayuda a prevenir este tipo de ataques . Definición

    detección de intrusiones en las redes se realiza a través de un sistema de detección de intrusiones de red o NIDS . Sistemas de detección de intrusiones de red son aplicaciones de software diseñadas para controlar la actividad de red para violaciónes de política de seguridad u otra actividad maliciosa en la red.
    Proceso

    Un sistema de detección de intrusiones de red identifica la red intrusiones de monitoreo de tráfico de red y varios hosts o sistemas que se utilizan para enviar y recibir información digital en una red. Sistemas de detección de intrusiones de red tener acceso a tráfico de red a través de un hub o switch.

    Sensores

    red intrusión sensores de detección de uso del sistema o las aplicaciones de detección colocados en la zona desmilitarizada o DMZ . La DMZ es una subred de seguridad contenida en una red que se utiliza para exponer el propietario de una corriente de datos que pasan a través de dicha red a una red más grande , normalmente Internet . Los sensores de captura de paquetes de datos o grupos de datos relacionados, en la zona de distensión y examinar los paquetes para el tráfico malicioso.

    Previous :

    next :
      Artículos relacionados
    ·Cómo pasar de Cisco Networking Academy V3.1.1 
    ·Tipos de Navegadores Web 
    ·Cómo encontrar el servidor terminal 
    ·Sistemas de red dinámica 
    ·Cómo encontrar el número de Mac en un ordenador portá…
    ·Uso industrial de un ordenador 
    ·Cómo configurar un explorador para utilizar un proxy S…
    ·Redes compartidas en Virtual PC 
    ·Cómo conectar un cable MIDI de 5 pines a un ordenador 
    ·Cómo configurar un servidor VNC en CentOS 
      Artículos destacados
    ·¿Necesita un router inalámbrico especial para Comcast…
    ·¿Cómo puedo acceder a un circuito cerrado de televisi…
    ·Cómo comprobar Mi PC IP 
    ·Ethernet Vs . USB FAQ 
    ·Cómo restablecer la configuración inalámbrica de nue…
    ·Cómo desinstalar una voz Robotics 56K Modem PCI EE.UU.…
    ·¿Cómo conecto un ordenador inalámbrico a un Módem G…
    ·Ventajas y desventajas de los medios de comunicación W…
    ·Cómo acceder a un AT & T Módem DSL de alta velocidad 
    ·Cómo desactivar la contraseña uso compartido con prot…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com