Usate NIDS per analizzare il traffico su tutta la rete o sottorete . NIDS corrisponde il traffico che passa attraverso le sottoreti di una libreria di attacchi già noti o minacce dannose . Una volta che la minaccia e 'colto , NIDS utente (amministratore ), invia un allarme per la minaccia . Ad esempio , è possibile installare NIDS sulla sottorete con i firewall . Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro firewall .
2
Usate NNIDS per analizzare il traffico che è indirizzato dalla rete ad un host specifico . Diversamente NIDS , NNIDS controlla il traffico solo su un singolo host , anziché l'intera sottorete . Ad esempio , è possibile installare NNIDS su una rete privata virtuale o VPN , dispositivo per analizzare il traffico . Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro dispositivo VPN .
3
Usate HIDS di prendere un'istantanea dei file di sistema esistenti. Confronta questo un'istantanea di un precedente colpo a schiocco dei file di sistema . Questa impostazione invia un avviso per l'amministratore se alcuni - o tutti - . Dei importanti file di sistema sono stati rimossi o modificati
hardware © www.354353.com