Intruso

Intruder es un detector de intrusión de red confiable que mantendrá su red protegida.
Descargar ahora

Intruso Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Freeware
  • Nombre del editor:
  • Baraka Software
  • Sistemas operativos:
  • Windows All
  • Tamaño del archivo:
  • 46 MB

Intruso Etiquetas


Intruso Descripción

El intruso es un detector de intrusión de red confiable que mantendrá su red protegida. Un sistema de detección de intrusos (IDS) inspecciona toda la actividad de la red entrante y saliente e identifica patrones sospechosos que pueden indicar una red o un ataque del sistema de alguien que intenta entrar o comprometer un sistema. Hay varias formas de categorizar un IDS: ■ Detección de mal uso frente a la detección de anomalías: en la detección de mal uso, las ID analizan la información que reúne y lo compara con grandes bases de datos de firmas de ataque. Esencialmente, las ID busca un ataque específico que ya se ha documentado. Al igual que un sistema de detección de virus, el software de detección mal uso es tan bueno como la base de datos de firmas de ataque que utiliza para comparar los paquetes. En la detección de anomalías, el administrador del sistema define la línea de base, o normal, el estado de la carga de tráfico, el desglose, el protocolo y el tamaño de paquete típico. El detector de anomalías supervisa los segmentos de la red para comparar su estado a la línea de base normal y buscar anomalías. ■ Sistemas basados ​​en la red frente a host: en un sistema basado en la red, o NID, se analizan los paquetes individuales que fluyen a través de una red. Los NID pueden detectar paquetes maliciosos que están diseñados para ser pasados ​​por alto por las reglas de filtrado simplistas de un firewall. En un sistema basado en huéspedes, las IDS examinan en la actividad en cada computadora o host individual. ■ Sistema pasivo frente al sistema reactivo: en un sistema pasivo, las ID detecta una violación de seguridad potencial, registra la información y señala una alerta. En un sistema reactivo, las IDS responden a la actividad sospechosa al desconectar a un usuario o reprogramar el firewall para bloquear el tráfico de red de la Sospecha de Fuente Maliciosa. Aunque ambos se relacionan con la seguridad de la red, un IDS difiere de un firewall en que un firewall mira hacia las intrusiones para evitar que sucedan. El firewall limita el acceso entre las redes para prevenir la intrusión y no indica un ataque desde dentro de la red. Un IDS evalúa una intrusión sospechosa una vez que ha tenido lugar y señala una alarma. Un IDS también observa los ataques que se originan desde dentro de un sistema.


Intruso Software relacionado

Suite de validación de asarium

Suite de validación de asarium: implementar la evaluación de riesgos, la detección de datos confidenciales y la respuesta de incidentes básicos en su red ...

507 11.7 MB

Descargar

Busyport

busyport 2006 es un programa diseñado para el monitoreo de puertos ...

152 839 KB

Descargar

Prueba de niños

La prueba infantil es un programa que protege su computadora de los niños por accidente presionando los botones incorrectos o la tecla ...

227 715K

Descargar