Cấu hình snort
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 176 50 Download
-
Danh sách cấu hình có thể cài đặt OS X 10.9 Mavericks .Mac OS X 10.9 Mavericks hiện tại đang trong giai đoạn beta với phiên bản đầu tiên là Developer Preview 1, nó vẫn tồn tại khá nhiều lỗi vặt và một số phần mềm thì không tương thích nên không chạy được.
5p chuaaiyeu 19-08-2013 71 4 Download
-
Giới thiệu Bài viết trước đã hướng dẫn người dùng cách giải nén nội dung phương tiện cài đặt Windows để tạo một file ảnh thực thi. Chúng ta đã tạo 2 chuỗi nhiệm vụ là triển khai Windows Server 2008 R2 chung và máy sử dụng Windows Server 2008 R2 chạy Hyper-V. Trong bài này, ta sẽ chỉnh sửa thiết lập chuỗi nhiệm vụ HyperV nhằm sử dụng để triển khai các server Hyper-V quản lý máy ảo trong đám mây. Cấu hình lại chuỗi nhiệm vụ Mở Deployment Workbench và tìm trong cây điều khiển đến Deployment Workbench|Deployment...
3p bibocumi29 24-01-2013 103 12 Download
-
1.4 Cơ chế hoạt động của hệ thống IDS / IPS 1.4.1 Phát hiện sự lạm dụng Hệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với các kỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phát hiện sự bất thường: dựa trên việc định nghĩa và mô tả đặc điểm các hành vi có thể chấp nhận của hệ thống • Phát hiện tĩnh • Phát hiện động
19p danhson1409 05-05-2011 422 152 Download