Межсетевое экранирование
Что такое IDSПочему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления
Централизованное управление
Частично распределенное управление
Полностью распределенное управление
Скорость реакции
Информационные источники
Network-Based IDS
Network-Based IDS - 2
Host-Based IDS
Application-Based IDS
Анализ, выполняемый IDS
Определение злоупотреблений
Определение аномалий
Определение аномалий - 2
Возможные ответные действия IDS
Активные действия
Сбор дополнительной информации
Изменение окружения
Выполнение действия против атакующего
Пассивные действия
Тревоги и оповещения
Использование SNMP Traps
Возможности отчетов и архивирования
Возможность хранения информации о сбоях
Дополнительные инструментальные средства
Системы анализа и оценки уязвимостей
Процесс анализа уязвимостей
Классификация инструментальных средств анализа уязвимостей
Host-Based анализ уязвимостей
Network-Based анализ уязвимостей
Преимущества и недостатки систем анализа уязвимостей
Способы взаимодействия сканера уязвимостей и IDS
Проверка целостности файлов
Что такое IDS
Почему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления
Централизованное управление
Частично распределенное управление
Полностью распределенное управление
Скорость реакции
Информационные источники
Network-Based IDS
Network-Based IDS - 2
Host-Based IDS
Application-Based IDS
Анализ, выполняемый IDS
Определение злоупотреблений
Определение аномалий
Определение аномалий - 2
Возможные ответные действия IDS
Активные действия
Сбор дополнительной информации
Изменение окружения
Выполнение действия против атакующего
Пассивные действия
Тревоги и оповещения
Использование SNMP Traps
Возможности отчетов и архивирования
Возможность хранения информации о сбоях
Дополнительные инструментальные средства
Системы анализа и оценки уязвимостей
Процесс анализа уязвимостей
Классификация инструментальных средств анализа уязвимостей
Host-Based анализ уязвимостей
Network-Based анализ уязвимостей
Преимущества и недостатки систем анализа уязвимостей
Способы взаимодействия сканера уязвимостей и IDS
Проверка целостности файлов
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий