Межсетевое экранирование


             Мировые новости: https://lumberwood.ru   

Межсетевое экранирование

Что такое IDS
Почему следует использовать IDS

Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления
Централизованное управление
Частично распределенное управление

Полностью распределенное управление
Скорость реакции
Информационные источники
Network-Based IDS
Network-Based IDS - 2
Host-Based IDS
Application-Based IDS
Анализ, выполняемый IDS
Определение злоупотреблений
Определение аномалий

Определение аномалий - 2
Возможные ответные действия IDS
Активные действия
Сбор дополнительной информации
Изменение окружения
Выполнение действия против атакующего
Пассивные действия
Тревоги и оповещения
Использование SNMP Traps
Возможности отчетов и архивирования

Возможность хранения информации о сбоях
Дополнительные инструментальные средства
Системы анализа и оценки уязвимостей
Процесс анализа уязвимостей
Классификация инструментальных средств анализа уязвимостей
Host-Based анализ уязвимостей
Network-Based анализ уязвимостей
Преимущества и недостатки систем анализа уязвимостей
Способы взаимодействия сканера уязвимостей и IDS
Проверка целостности файлов

Что такое IDS
Почему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления

Централизованное управление
Частично распределенное управление
Полностью распределенное управление
Скорость реакции
Информационные источники
Network-Based IDS
Network-Based IDS - 2
Host-Based IDS
Application-Based IDS
Анализ, выполняемый IDS

Определение злоупотреблений
Определение аномалий
Определение аномалий - 2
Возможные ответные действия IDS
Активные действия
Сбор дополнительной информации
Изменение окружения
Выполнение действия против атакующего
Пассивные действия
Тревоги и оповещения

Использование SNMP Traps
Возможности отчетов и архивирования
Возможность хранения информации о сбоях
Дополнительные инструментальные средства
Системы анализа и оценки уязвимостей
Процесс анализа уязвимостей
Классификация инструментальных средств анализа уязвимостей
Host-Based анализ уязвимостей
Network-Based анализ уязвимостей
Преимущества и недостатки систем анализа уязвимостей

Способы взаимодействия сканера уязвимостей и IDS
Проверка целостности файлов
Содержание