Eindringling

Intruder ist ein zuverlässiger Netzwerk-Intrusionsdetektor, der Ihr Netzwerk geschützt hat.
Jetzt downloaden

Eindringling Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Freeware
  • Name des Herausgebers:
  • Baraka Software
  • Betriebssysteme:
  • Windows All
  • Dateigröße:
  • 46 MB

Eindringling Stichworte


Eindringling Beschreibung

Intruder ist ein zuverlässiger Netzwerk-Intrusionsdetektor, der Ihr Netzwerk geschützt hat. Ein Intrusion-Erkennungssystem (IDS) inspiziert alle eingehenden und ausgehenden Netzwerkaktivitäten und identifiziert verdächtige Muster, die ein Netzwerk oder einen Systemangriff von jemandem angeben können, der versucht, ein System einzubrechen oder einzubauen. Es gibt mehrere Möglichkeiten, eine IDs einzukarieren: Missbrauchserkennung vs. Anomaly-Erkennung: Bei der Missbrauchserkennung analysiert die IDs die Informationen, die sie sammelt und vergleicht es mit großen Datenbanken an Angriffssignaturen. Im Wesentlichen sucht die IDs nach einem bestimmten Angriff, der bereits dokumentiert wurde. Wie ein Viruserfassungssystem ist die Missbrauchs-Erkennungssoftware nur so gut wie die Datenbank der Angriffssignaturen, mit der Pakete verglichen werden sollen. Bei der Anomalieerkennung definiert der Systemadministrator die Baseline oder den Normal-, Zustand des Verkehrslasts, der Aufschlüsselung, des Protokolls des Netzwerks, des Aufschlusses, des Protokolls und der typischen Paketgröße. Der Anomaly-Detektor überwacht Netzwerksegmente, um ihren Zustand in die normale Basislinie zu vergleichen und nach Anomalien zu suchen. Network-basierte vs.-hostbasierte Systeme: In einem netzwerkbasierten System oder NIDs werden die einzelnen Pakete, die durch ein Netzwerk fließen, analysiert. Die NIDs können bösartige Pakete erkennen, die von den vereinfachen Filterregeln der Firewall ausgelegt sind. In einem hostbasierten System untersucht die IDs bei der Aktivität auf jedem einzelnen Computer oder Host. Passives System vs. Reaktives System: In einem passiven System erkennt die IDs einen potenziellen Sicherheitsverletzungen, loggt die Informationen und signalisiert eine Warnung. In einem reaktiven System reagieren die IDs auf die verdächtige Aktivität, indem Sie einen Benutzer anmelden oder die Firewall neu programmieren, um den Netzwerkverkehr von der mutmaßlichen böswilligen Quelle zu blockieren. Obwohl beide sich auf die Netzwerksicherheit beziehen, unterscheidet sich ein IDs von einer Firewall, indem eine Firewall auf Intrusionen aussieht, um sie daran zu stoppen. Die Firewall begrenzt den Zugriff zwischen Netzwerken, um ein Intrusion zu vermeiden, und signalisiert keinen Angriff von innen des Netzwerks. Ein IDS wertet ein mutmaßliches Intrusion aus, sobald er erfolgt und einen Alarm signalisiert. Ein IDs achtet auch auf Angriffe, die aus einem System stammen.


Eindringling Zugehörige Software

Gehunze

Exehound 2005 ist ein Freeware-Programm und wird ohne Einschränkungen bereitgestellt. ...

147 285 KB

Herunterladen

Dkmy.

DKMY macht den Prozess zum Schließen eines Programms, das mehr komplizierter schließt, indem Sie die Schaltfläche "Schließen" aus der Titelleiste des Programms entfernen ...

205 68 KB

Herunterladen