Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas que estão disponíveis para evitar violações
violações de rede continuam a fazer as reportagens , como hackers invadir com sucesso em redes corporativas e interromper o serviço ou roubar informações . Algumas dessas empresas têm tomado medidas positivas para reduzir os riscos de segurança, mas os hackers são criativos e inteligentes , encontrar maneiras de contornar as salvaguardas . No entanto, algumas redes de empresas são relativamente fáceis para hackers para violar , não tendo nenhuma segurança real no lugar. É importante conhecer as ferramentas que estão disponíveis para impedir que hackers e proteger a sua rede . Métodos Hacker

Hackers têm uma série de ferramentas em sua caixa de ferramentas que lhes ajudar na pesquisa de um alvo e quebrar sua segurança. A Internet tem proporcionado uma certa auto-estrada para a porta da frente da maioria das empresas , e os criminosos cibernéticos tirar o máximo proveito da abordagem fácil. Hackers usam métodos como ataques de força bruta de senhas , espionagem e engenharia social para obter acesso não autorizado a uma rede.

Intrusion Detection Systems

IDSs são compostos de software e hardware que trabalha em conjunto para monitorar sua atividade de rede e servidor. Rede IDSs foco em tráfego e padrões de rede, envio de alarmes para o pessoal de rede quando detectam uma anomalia no tráfego de rede ou uma assinatura de ataque . IDSs baseados na máquina executar a mesma função para os servidores. Estes são dispositivos passivos , porque eles só detectar o que parece ser uma tentativa de violação e relatá-lo para os operadores de rede para a ação.

Intrusion Prevention Systems

IPSs são sistemas ativos que executam as mesmas funções que IDSs , mas dar um passo adiante . Sistemas de prevenção de intrusão são capazes de agir pré-determinado , no caso de um ataque detectado. O IPS pode desligar um servidor ou toda a conexão com a Internet . O local ideal para um IPS é entre o seu firewall e da Internet, para que possa interceptar os ataques antes que eles atinjam o seu firewall. A próxima melhor lugar é apenas dentro do firewall , de modo que tudo o que passa por esse obstáculo será pego pela IPS .

Firewalls

firewalls são filtros de pacotes que se sentam entre sua rede ea Internet. Um firewall examina cada pacote de entrar ou sair da rede e toma medidas com base na regra conjunto que você configurar. Um firewall pode impedir seus funcionários de envio de dados não autorizadas ou fazer conexões não seguras para servidores externos. Ele também pode evitar que o tráfego de entrada indesejada de entrar na sua rede , protegendo a rede contra hackers e software nocivo.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear um IP em um PIX 
·Como variar o volume de um grupo em AIX 
·As vantagens da dupla chave Certificações 
·Posso bloquear todos os endereços dentro de uma faixa …
·Como capturar todo o tráfego em SonicWALL 
·Vantagens Entre assimétrica e simétrica Chaves 
·Como obter um NAT Abrir no AT & T U-verse 
·O que é a diferença entre WPA e WPA2-Personal 
·Sequestro Rede 
·O que é o Modo de Monitor na Pix 
  Artigos em destaque
·Como posso acessar a internet no meu laptop 
·Como bloquear computadores da Internet com um Netgear W…
·Como descobrir quem um endereço IP é atribuído a 
·Como enviar uma mensagem de texto grátis on-line para …
·Como conectar um PC a uma LAN Ethernet 
·Como Ganhar Dinheiro Online sem uma página da Web 
·Como encontrar informações Album para importados ante…
·Como redefinir o meu modem a cabo pela interface da Web…
·Como redefinir uma placa Ethernet para OS X 
·O que é o Starbucks Wi -Fi 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados