加入收藏 | 设为首页 | 会员中心 | 我要投稿 我爱故事小小网_铜陵站长网 (http://www.0562zz.com/)- 视频终端、云渲染、应用安全、数据安全、安全管理!
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

小师妹聊如何部署IDPS

发布时间:2019-04-15 23:56:13 所属栏目:策划 来源:xxx幸xxx
导读:副标题#e# 今天想和大家聊一聊如何有效的部署和操作IDPS。顾名思义,对于安全事态来说,IDPS是一种事前检测并主动防御的安全设备。 小师妹系列前传: 小师妹聊安全标准 小师妹聊安全标准(二) 首先还是对IDPS做一个书面解释吧! IDPS 为了防范恶意活动而监视

文件完整性检查器主要利用关键文件和对象的信息摘要或者其它的加密校验码,与参考值相比较,标记差异或者变更。由于攻击者经常会修改系统文件,在攻击的三个阶段使用加密校验码是很重要的。

  • 第一阶段,攻击者修改了作为攻击目标的系统文件(例如,放置木马)。
  • 第二阶段,攻击者试图在系统内留下后门,以便随后能重新进入。
  • 最后阶段,攻击者试图掩盖痕迹,使得系统责任人可能意识不到攻击。

4. 网络管理工具

网络管理工具通过收集网络部件和拓扑信息来进行网络基础设施配置和管理的功能。该工具与IDPS报警的相互关联可帮助IDPS操作者恰当的处理报警并对他们所监视系统的影响做出分析。

5. 脆弱性评估工具

脆弱性评估是风险评估必要的组成部分,脆弱性评估工具用来测试网络主机对危险的易感性。脆弱性评估工具结合IDPS使用,不管是在攻击检测还是攻击反应方面,都为检查IDPS的有效性提供了帮助。

脆弱性评估工具分为基于主机或基于网络的类型。基于主机的脆弱性工具通过查询数据源(如文件内容)、配置细节和其他状态信息,来评估信息系统的安全。

基于主机的工具允许访问目标主机,通过远程连接在主机上运行。基于网络的脆弱性工具是用来扫描与网络服务相关联的主机的脆弱性。

说明

小师妹实战经验并不丰富,希望通过不断成长,为各位兄弟们带来更多更好的分享!

(编辑:我爱故事小小网_铜陵站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读