“Conocimientos Redes>Seguridad de Red

Network Intrusion Herramientas de detección de intrusiones de red

2015/12/29
es un tema candente en el ámbito de la seguridad informática debido a la creciente amenaza de los piratas informáticos en contextos tanto locales como remotos. Local - por ejemplo , alguien entra en una empresa y carga un virus en una computadora - y remota - por ejemplo, alguien hackea una red mediante la explotación de una vulnerabilidad en un software o un sitio web - intrusiones en la red son igualmente peligrosos . Pero ambas situaciones se pueden evitar con el uso apropiado de las herramientas de detección de intrusiones de red. Exploración de red Utilidades

utilidades de escaneo de red realizan una amplia gama de funciones para detectar intrusiones en la red , e incluyen varios tipos diferentes de programas integrados juntos.

Sniffers analizar el tráfico de red en su prima formar y leer los datos que se transmiten desde y hacia los equipos de la red , así como desde y hacia la red interna a Internet en general . Sniffers identificar el tráfico de red ilegal y recoger en palabras clave o transmisiones de datos malintencionados que se envían , e identificar su origen y destino.
Escáneres Firewall

bajar los datos de servidores de seguridad en la red y buscan patrones o eventos extraños de direcciones IP que se conectan desde y hacia la red. Si se detecta un golpeteo de intrusos, los escáneres pueden alertar a un administrador, o apagar automáticamente de todo o parte de la red para que no se vea comprometida .
Escáneres Contenido

tomar en grandes cantidades de datos en relación con los protocolos de datos , contenidos y procesos que se están generando en la red y buscar a través de los datos - en tiempo real - para los patrones que sugieren que la actividad maliciosa . Este tipo de escáner se puede actualizar periódicamente con bases de reglas que trabajan constantemente para mejorar la eficacia de la detección.
Escáneres Rootkit

proporcionar protección contra los ataques de bajo nivel que pueden golpear a las redes en el nivel bootloader o firmware , infectando no sólo los ordenadores , pero routers , switches y otros equipos básicos . Mediante la exploración de ciertos patrones de enrutamiento, escáneres rootkit pueden detectar software malicioso basado en los patrones de tráfico de la red interna .
Antivirus y Anti -Malware Escáneres

Antivirus y otras utilidades que buscar software malicioso son una piedra angular de la detección de intrusiones en la red . Una amenaza a una red a menudo lo primero de un equipo individual , y se extendió a partir de ese equipo a través de una red interna a otros equipos. Los programas antivirus y anti -malware que constantemente se ejecutan en segundo plano mientras el ordenador está en funcionamiento puede detener muchos ataques mediante la detección y eliminación de software malintencionado si se descarga en una máquina, evitando así una mayor intrusión en la red . Aunque este tipo de análisis es un componente básico de detección de intrusiones en la red , sin embargo es una parte muy importante y no debe pasarse por alto .

Seguridad de Red
Cómo chatear con un Administrador de Red en Línea
Cómo configurar un dominio de red
¿Cómo puedo cambiar la contraseña con una secuencia
Las especificaciones de SonicWALL 2040
Cómo cambiar la contraseña del administrador de dominio local
Cómo configurar el servidor proxy de Windows
Cómo quitar las contraseñas de admin
Cómo utilizar un viejo PC como un servidor de seguridad
Conocimientos Informáticos © http://www.ordenador.online