Menu
dementium2.com
  • Home
  • Kodi
  • VPN y privacidad
  • Net Admin
dementium2.com

Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti

Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti

Contents

  • 1 Cos’è un Intrusion Detection System (IDS)?
  • 2 Tipi di sistemi di rilevamento delle intrusioni
  • 3 Host Intrusion Detection Systems (HIDS)
  • 4 Network Intrusion Detection Systems (NIDS)
  • 5 HIDS o NIDS?
  • 6 Metodi di rilevamento: IDS basati su firma o basati su anomalie
    • 6.1 ID basati su firma
    • 6.2 IDS basati sull’anomalia
    • 6.3 Scelta di un metodo IDS
  • 7 Difendi la rete con un IPS
  • 8 Sistemi di rilevamento delle intrusioni per tipo e sistema operativo
  • 9 I migliori strumenti di rilevamento delle intrusioni & Software
  • 10 Sistemi di rilevamento intrusioni per Unix
  • 11 Sistemi di rilevamento intrusioni per Linux
  • 12 Sistemi di rilevamento intrusioni per Windows
  • 13 Sistemi di rilevamento intrusioni per Mac OS
  • 14 I migliori sistemi e strumenti di rilevamento delle intrusioni
    • 14.1 1. SolarWinds Security Event Manager (PROVA GRATUITA)
    • 14.2 SCELTA DELL’EDITORE
    • 14.3 2. Snort
    • 14.4 3. OSSEC
    • 14.5 4. ManageEngine EventLog Analyzer
    • 14.6 5. Suricata
    • 14.7 6. Bro
    • 14.8 7. Sagan
    • 14.9 8. Cipolla di sicurezza
    • 14.10 9. AIDE
    • 14.11 10. Aprire WIPS-NG
    • 14.12 11. Samhain
    • 14.13 12. Fail2Ban
  • 15 Come selezionare un IDS
  • 16 Ulteriori letture
    • 16.1 Guide di rete Comparitech
    • 16.2 Altre informazioni sul monitoraggio della rete

Cos’è un Intrusion Detection System (IDS)?

Un sistema di rilevamento delle intrusioni (IDS) monitora il traffico di rete per attività insolite o sospette e invia un avviso all’amministratore.

Il rilevamento di attività anomale e la segnalazione all’amministratore di rete è la funzione principale, tuttavia alcuni strumenti IDS possono agire in base a regole quando viene rilevata attività dannosa, ad esempio bloccando un determinato traffico.

Entriamo in dettaglio su ciascuno degli strumenti di seguito, ma nel caso abbiate poco tempo, ecco un elenco riepilogativo di 12 migliori sistemi e strumenti di rilevamento delle intrusioni:

  1. SolarWinds Security Event Manager (PROVA GRATUITA) Combina le funzionalità HIDS e NIDS per offrirti un sistema completo di informazioni sulla sicurezza e gestione degli eventi (SIEM).
  2. sbuffo Fornito da Cisco Systems e gratuito, un sistema di rilevamento delle intrusioni basato sulla rete leader del settore.
  3. OSSEC Eccellente sistema di rilevamento delle intrusioni basato su host gratuito.
  4. ManageEngine EventLog Analyzer Un analizzatore di file di registro che cerca prove di intrusione.
  5. Suricata Sistema di rilevamento delle intrusioni basato sulla rete che opera a livello di applicazione per una maggiore visibilità.
  6. Fra Monitor di rete e sistema di prevenzione delle intrusioni basato sulla rete.
  7. Sagan Strumento di analisi dei log in grado di integrare i report generati sui dati di snort, quindi è un HIDS con un po ‘di NIDS.
  8. Cipolla di sicurezza Strumento di monitoraggio e sicurezza della rete costituito da elementi estratti da altri strumenti gratuiti.
  9. AIDE L’ambiente Advanced Intrusion Detection Environment è un HIDS per Unix, Linux e Mac OS
  10. OpenWIPS-NG NIDS wireless e sistema di prevenzione delle intrusioni dai produttori di Aircrack-NG.
  11. Samhain Semplice sistema di rilevamento delle intrusioni basato su host per Unix, Linux e Mac OS.
  12. fail2ban Leggero sistema di rilevamento delle intrusioni basato su host per Unix, Linux e Mac OS.

Tipi di sistemi di rilevamento delle intrusioni

Esistono due tipi principali di sistemi di rilevamento delle intrusioni (entrambi sono spiegati più dettagliatamente più avanti in questa guida):

  1. Rilevamento delle intrusioni basato sull’host (HIDS) – questo sistema esaminerà gli eventi su un computer della tua rete anziché sul traffico che passa intorno al sistema.
  2. Rilevamento delle intrusioni basato sulla rete (NIDS) – questo sistema esaminerà il traffico sulla tua rete.

Gli strumenti e i sistemi di rilevamento delle intrusioni di rete sono ora essenziali per la sicurezza della rete. per fortuna, questi sistemi sono molto facili da usare e la maggior parte dei migliori IDS sul mercato sono gratuiti. In questa recensione, leggerai i dieci migliori sistemi di rilevamento delle intrusioni che puoi installare ora per iniziare a proteggere la tua rete dagli attacchi. Copriamo strumenti per Windows, Linux e Mac.

Host Intrusion Detection Systems (HIDS)

Rilevazione delle intrusioni basata su host, conosciuto anche come sistemi di rilevamento delle intrusioni nell’host o ID basati su host, esaminare gli eventi su un computer della rete anziché il traffico che passa intorno al sistema. Questo tipo di sistema di rilevamento delle intrusioni è abbreviato in HIDS e funziona principalmente guardando i dati nei file admin sul computer che protegge. Tali file includono file di registro e file di configurazione.

Un HIDS eseguirà il backup dei file di configurazione in modo da poter ripristinare le impostazioni nel caso in cui un virus malevolo allenti la sicurezza del sistema modificando la configurazione del computer. Un altro elemento chiave che si desidera proteggere è l’accesso root su piattaforme simili a Unix o le modifiche del registro sui sistemi Windows. Un HIDS non sarà in grado di bloccare queste modifiche, ma dovrebbe essere in grado di avvisarti se si verifica tale accesso.

Ogni host monitorato da HIDS deve disporre di un software installato su di esso. Puoi semplicemente far controllare a un computer il tuo HIDS. tuttavia, è più tipico installare HIDS su tutti i dispositivi della rete. Questo perché non si desidera trascurare le modifiche di configurazione su qualsiasi apparecchiatura. Naturalmente, se hai più di un host HIDS sulla tua rete, non devi accedere a ciascuno di essi per ottenere feedback. Così, un sistema HIDS distribuito deve includere un modulo di controllo centralizzato. Cercare un sistema che crittografi le comunicazioni tra gli agenti host e il monitor centrale.

Network Intrusion Detection Systems (NIDS)

Il rilevamento delle intrusioni basato sulla rete, noto anche come sistema di rilevamento delle intrusioni di rete o ID di rete, esamina il traffico sulla rete. Come tale, un tipico NIDS deve includere uno sniffer di pacchetti per raccogliere il traffico di rete per l’analisi.

Il motore di analisi di un NIDS è in genere basato su regole e può essere modificato aggiungendo le proprie regole. Con molti NIDS, il fornitore del sistema o la comunità degli utenti ti renderanno disponibili le regole e puoi semplicemente importarle nella tua implementazione. Una volta acquisita familiarità con la sintassi delle regole del NIDS scelto, sarai in grado di creare le tue regole.

Concatenamento alla raccolta del traffico, non desideri scaricare tutto il traffico in file o eseguire l’intero lotto attraverso una dashboard perché non saresti in grado di analizzare tutti quei dati. Pertanto, le regole che guidano l’analisi in un NIDS creano anche un’acquisizione selettiva dei dati. Ad esempio, se hai una regola per un tipo di traffico HTTP preoccupante, il tuo NIDS dovrebbe raccogliere e archiviare solo i pacchetti HTTP che mostrano tali caratteristiche.

In genere, un NIDS è installato su un componente hardware dedicato. Le soluzioni aziendali di fascia alta a pagamento arrivano come un pezzo di kit di rete con il software precaricato su di esso. tuttavia, non devi pagare grossi soldi per l’hardware specializzato. Un NIDS richiede un modulo sensore per raccogliere il traffico, quindi potresti essere in grado di caricarlo su un analizzatore LAN oppure puoi scegliere di allocare un computer per eseguire l’attività. Tuttavia, assicurarsi che l’attrezzatura scelta per l’attività abbia una velocità di clock sufficiente per non rallentare la rete.

HIDS o NIDS?

Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti

La risposta breve è entrambe. Un NIDS ti darà molto più potere di monitoraggio di un HIDS. Puoi intercettare gli attacchi mentre si verificano con un NIDS, mentre un HIDS nota che qualcosa non va solo dopo che un file o un’impostazione su un dispositivo sono già cambiati. Tuttavia, solo perché gli HIDS non hanno la stessa attività dei NIDS non significa che siano meno importanti.

Il fatto che il NIDS sia solitamente installato su un’apparecchiatura autonoma significa che non trascina verso il basso i processori dei server. tuttavia, l’attività di HIDS non è aggressiva come quella di NIDS. Una funzione HIDS può essere eseguita da un demone leggero sul computer e non dovrebbe bruciare troppa CPU. Nessuno dei due sistemi genera traffico di rete aggiuntivo.

Metodi di rilevamento: IDS basati su firma o basati su anomalie

Sia che stiate cercando un sistema di rilevamento delle intrusioni host o un sistema di rilevamento delle intrusioni di rete, tutti gli IDS utilizzano due modalità operative: alcune possono utilizzare solo l’una o l’altra, ma la maggior parte utilizza entrambe.

  • ID basati su firma
  • IDS basati sull’anomalia

ID basati su firma

Il metodo basato sulla firma esamina i checksum e l’autenticazione dei messaggi. Metodi di rilevamento basati sulla firma può essere applicato sia dai NIDS che dai HIDS. Un HIDS esaminerà i file di registro e di configurazione per eventuali riscritture impreviste, mentre un NIDS esaminerà i checksum nei pacchetti e l’integrità dei messaggi di autenticazione di sistemi come SHA1.

Il NIDS può includere un database di firme che trasportano i pacchetti noti come fonti di attività dannose. Fortunatamente, gli hacker non si siedono ai loro computer digitando come furia per decifrare una password o accedere all’utente root. Invece, usano procedure automatizzate fornite da noti strumenti di hacker. Questi strumenti tendono a generare le stesse indicazioni di traffico ogni volta perché i programmi per computer ripetono ripetutamente le stesse istruzioni anziché introdurre variazioni casuali.

IDS basati sull’anomalia

Rilevamento basato sull’anomalia cerca schemi di attività inaspettati o insoliti. Questa categoria può essere implementata anche da sistemi di rilevamento delle intrusioni sia basati su host sia su rete. Nel caso di HIDS, un’anomalia potrebbe essere ripetuta tentativi di accesso falliti, o attività insolita sulle porte di un dispositivo che indica la scansione delle porte.

Nel caso di NIDS, l’approccio anomalo richiede di stabilire una linea di base di comportamento per creare una situazione standard rispetto alla quale è possibile confrontare i modelli di traffico in corso. Una serie di schemi di traffico è considerata accettabile e quando l’attuale traffico in tempo reale si sposta da tale intervallo, viene provocato un avviso di anomalia.

Scelta di un metodo IDS

I NIDS sofisticati possono creare un registro dei comportamenti standard e adeguare i loro confini man mano che la loro vita di servizio progredisce. Nel complesso, sia l’analisi della firma che l’anomalia sono molto più semplici nel funzionamento e più facili da configurare con il software HIDS che con NIDS.

I metodi basati sulla firma sono molto più veloci del rilevamento basato sull’anomalia. Un motore di anomalia completamente completo tocca le metodologie dell’IA e può costare un sacco di soldi per lo sviluppo. Tuttavia, i metodi basati sulla firma si riducono al confronto dei valori. Certamente, nel caso di HIDS, la corrispondenza dei modelli con le versioni dei file può essere un’attività molto semplice che chiunque potrebbe eseguire da solo utilizzando le utilità della riga di comando con espressioni regolari. Pertanto, non costano molto per lo sviluppo e hanno maggiori probabilità di essere implementati nei sistemi gratuiti di rilevamento delle intrusioni.

  La guida definitiva a BYOD nel 2020

Un sistema completo di rilevamento delle intrusioni richiede sia metodi basati su firma che procedure basate su anomalie.

Difendi la rete con un IPS

Ora dobbiamo considerare sistemi di prevenzione delle intrusioni (IPS). Il software IPS e gli IDS sono branche della stessa tecnologia perché non è possibile avere prevenzione senza essere rilevati. Un altro modo per esprimere la differenza tra questi due rami degli strumenti di intrusione è chiamarli passivi o attivi. Un semplice sistema di monitoraggio e allarme delle intrusioni è talvolta chiamato a ID “passivi”. Un sistema che non solo individua un’intrusione ma agisce per rimediare a qualsiasi danno e bloccare ulteriori attività di intrusione da una fonte rilevata, è anche noto come ID “reattivi”.

ID reattivi o IPS, di solito non implementano soluzioni direttamente. Al contrario, interagiscono con i firewall e le applicazioni regolando le impostazioni. Un HIDS reattivo può interagire con un numero di assistenti di rete per ripristinare le impostazioni su un dispositivo, ad esempio SNMP o un gestore configurazione installato. Gli attacchi all’utente root, o utente amministratore in Windows, di solito non vengono gestiti automaticamente poiché il blocco di un utente amministratore o la modifica della password di sistema comporterebbe il blocco dell’amministratore di sistema dalla rete e dai server.

Molti utenti di IDS segnalano un diluvio di falsi positivi quando installano per la prima volta i loro sistemi di difesa. Poiché gli IPS implementano automaticamente la strategia di difesa sul rilevamento di una condizione di allarme. IPS non correttamente calibrati possono causare danni e portare a termine la tua attività di rete legittima.

Per ridurre al minimo l’interruzione della rete che può essere causata da falsi positivi, è necessario introdurre il sistema di rilevamento e prevenzione delle intrusioni in più fasi. I trigger possono essere personalizzati e puoi combinare le condizioni di avviso per creare avvisi personalizzati. La dichiarazione delle azioni che devono essere eseguite sul rilevamento delle minacce è definita a politica. L’interazione delle procedure di rilevamento e prevenzione delle intrusioni con i firewall dovrebbe essere particolarmente perfezionata per evitare che i veri utenti della tua azienda vengano bloccati da politiche troppo rigide.

Sistemi di rilevamento delle intrusioni per tipo e sistema operativo

I produttori di software IDS si concentrano su sistemi operativi simili a Unix. Alcuni producono il loro codice secondo lo standard POSIX. In tutti questi casi, ciò significa che Windows è escluso. Come i sistemi operativi Mac OS di Mac OS X e macOS sono basati su Unix, questi sistemi operativi sono molto meglio soddisfatti nel mondo IDS che in altre categorie di software. La tabella seguente spiega quali IDS sono basati su host, quali basati su rete e su quali sistemi operativi è possibile installare ciascuno.

Puoi leggere alcune recensioni che affermano che Security Onion può essere eseguito su Windows. Può se prima installi una macchina virtuale e la esegui. Tuttavia, per le definizioni in questa tabella, contiamo il software come compatibile con un sistema operativo solo se può essere installato direttamente.

I migliori strumenti di rilevamento delle intrusioni & Software

IDSHIDS / NIDSUnixLinuxWindowsMac OS
Gestione eventi di sicurezza SolarWinds (PROVA GRATUITA) Tutti e due No No sì No
sbuffo NIDS sì sì sì No
OSSEC HIDS sì sì sì sì
ManageEngine EventLog Analyzer HIDS sì sì sì sì
Suricata NIDS sì sì sì sì
Fra NIDS sì sì No sì
Sagan Tutti e due sì sì No sì
Cipolla di sicurezza Tutti e due No sì No No
AIDE HIDS sì sì No sì
Apri WIPS-NG NIDS No sì No No
Samhain HIDS sì sì No sì
fail2ban HIDS sì sì No sì

Sistemi di rilevamento intrusioni per Unix

Per riaffermare le informazioni nella tabella sopra in un elenco specifico di Unix, ecco gli HIDS e i NIDS che puoi usare sulla piattaforma Unix.

Sistemi di rilevamento delle intrusioni nell’host:

  • OSSEC
  • EventLog Analyzer
  • Sagan
  • AIDE
  • Samhain
  • fail2ban

Sistemi di rilevamento delle intrusioni di rete:

  • sbuffo
  • Fra
  • Suricata
  • Sagan

Sistemi di rilevamento intrusioni per Linux

Ecco un elenco dei sistemi di rilevamento delle intrusioni host e dei sistemi di intrusione di rete che è possibile eseguire sulla piattaforma Linux.

Sistemi di rilevamento delle intrusioni nell’host:

  • OSSEC
  • EventLog Analyzer
  • Sagan
  • Cipolla di sicurezza
  • AIDE
  • Samhain
  • fail2ban

Sistemi di rilevamento delle intrusioni di rete:

  • sbuffo
  • Fra
  • Suricata
  • Sagan
  • Cipolla di sicurezza
  • Apri WIPS-NG

Sistemi di rilevamento intrusioni per Windows

Nonostante la popolarità di Windows Server, gli sviluppatori di sistemi di rilevamento delle intrusioni non sembrano essere molto interessati alla produzione di software per il sistema operativo Windows. Ecco alcuni IDS eseguiti su Windows.

Sistemi di rilevamento delle intrusioni nell’host:

  • Gestione eventi di sicurezza SolarWinds
  • OSSEC
  • EventLog Analyzer

Sistemi di rilevamento delle intrusioni di rete:

  • Gestione eventi di sicurezza SolarWinds
  • sbuffo
  • Suricata

Sistemi di rilevamento intrusioni per Mac OS

I proprietari di Mac traggono vantaggio dal fatto che Mac OS X e macOS sono entrambi basati su Unix e quindi ci sono molte più opzioni di sistema di rilevamento delle intrusioni per i proprietari di Mac rispetto a quelli che hanno computer che eseguono il sistema operativo Windows.

Sistemi di rilevamento delle intrusioni nell’host:

  • OSSEC
  • EventLog Analyzer
  • Sagan
  • AIDE
  • Samhain
  • fail2ban

Sistemi di rilevamento delle intrusioni di rete:

  • Fra
  • Suricata
  • Sagan

I migliori sistemi e strumenti di rilevamento delle intrusioni

Ora hai visto una rapida carrellata di sistemi di rilevamento delle intrusioni basati su host e sistemi di rilevamento delle intrusioni basati su rete in base al sistema operativo, in questo elenco, approfondiamo i dettagli di ciascuno dei migliori ID.

1. SolarWinds Security Event Manager (PROVA GRATUITA)

Log di Solarwinds ed Event Manager

Il gestore eventi di sicurezza di SolarWinds (SEM) gira su Windows Server, ma è in grado di registrare i messaggi generati da Unix, Linux, e Mac OS computer e finestre PC.

Come gestore dei registri, si tratta di un sistema di rilevamento delle intrusioni basato sull’host perché si occupa della gestione dei file sul sistema. Tuttavia, gestisce anche i dati raccolti da Snort, che li rende parte di un sistema di rilevamento delle intrusioni basato sulla rete.

Snort è uno sniffer di pacchetti ampiamente utilizzato creato da Cisco Systems (vedi sotto). Ha un formato dati specifico, che altri produttori di strumenti IDS integrano nei loro prodotti. Questo è il caso di SolarWinds Security Event Manager. Rilevamento delle intrusioni di rete i sistemi esaminano i dati sul traffico mentre circolano sulla rete. Per distribuire le funzionalità NIDS di Security Event Manager, è necessario usa Snort come strumento di acquisizione di pacchetti e incanalare i dati acquisiti attraverso Security Event Manager per l’analisi. Sebbene LEM funga da strumento HIDS quando si occupa della creazione e dell’integrità del file di registro, è in grado di ricevere dati di rete in tempo reale tramite Snort, che è un’attività NIDS.

Il prodotto SolarWinds può fungere anche da sistema di prevenzione delle intrusioni perché è in grado di attivare azioni sul rilevamento delle intrusioni. Il pacchetto include oltre 700 regole di correlazione degli eventi, che gli consentono di individuare attività sospette e implementare automaticamente le attività di riparazione. Queste azioni sono chiamate Risposte attive.

Queste risposte attive includono:

  • Avvisi di incidenti tramite SNMP, messaggi sullo schermo o e-mail
  • Isolamento del dispositivo USB
  • Sospensione dell’account utente o espulsione dell’utente
  • Blocco dell’indirizzo IP
  • Processi di uccisione
  • Arresto o riavvio del sistema
  • Arresto del servizio
  • Attivazione del servizio

Le funzionalità di elaborazione dei messaggi di Snort di Security Event Manager lo rendono molto completo sicurezza della rete attrezzo. Attività dannosa può essere chiuso quasi istantaneamente grazie alla capacità dello strumento di combinare i dati di Snort con altri eventi sul sistema. Il rischio di interrompere il servizio attraverso il rilevamento di falsi positivi è notevolmente ridotto grazie alle regole di correlazione degli eventi ottimizzate. Puoi accedervi sicurezza della rete sistema su a Prova gratuita di 30 giorni.

SCELTA DELL’EDITORE

Strumento essenziale per migliorare la sicurezza, rispondere agli eventi e raggiungere la conformità.

Scarica: Scarica la versione di prova GRATUITA di 30 giorni

Sito ufficiale: https://www.solarwinds.com/security-event-manager

OS: finestre

2. Snort

Schermata di Snort

Snort è il leader del settore NIDS, ma è ancora gratuito da usare. Questo è uno dei pochi ID in circolazione che può essere installato su Windows. È stato creato da Cisco. Il sistema può essere eseguito in tre diverse modalità e può implementare strategie di difesa, quindi è un sistema di prevenzione delle intrusioni e un sistema di rilevamento delle intrusioni.

Le tre modalità di Snort sono:

  • Modalità Sniffer
  • Logger di pacchetti
  • Rilevamento delle intrusioni

È possibile utilizzare snort come sniffer di pacchetti senza attivare le funzionalità di rilevamento delle intrusioni. In questa modalità, si ottiene una lettura dal vivo dei pacchetti che passano lungo la rete. Nella modalità di registrazione dei pacchetti, i dettagli di questi pacchetti vengono scritti in un file.

Quando si accede alle funzioni di rilevamento delle intrusioni di Snort, si richiama un modulo di analisi che applica un insieme di regole al traffico mentre passa. Queste regole sono chiamate “criteri di base” e se non sai quali regole sono necessarie, puoi scaricarle dal sito Web di Snort. Tuttavia, una volta acquisiti confidenza con le metodologie di Snort, è possibile scrivere le proprie. Esiste un’ampia base di community per questo IDS e sono molto attivi online nelle pagine della comunità del sito Web di Snort. Puoi ottenere suggerimenti e assistenza da altri utenti e anche scaricare regole sviluppate dagli utenti Snort.

Le regole rileveranno eventi come scansioni di porte invisibili, attacchi di buffer overflow, attacchi CGI, sonde SMB e fingerprinting del sistema operativo. I metodi di rilevamento dipendono dalle regole specifiche utilizzate e includono entrambi metodi basati su firma e sistemi basati su anomalie.

La fama di Snort ha attratto seguaci nel settore degli sviluppatori di software. Numerose applicazioni create da altri software house possono eseguire analisi più approfondite dei dati raccolti da Snort. Questi includono Snorby, BASE, Squil, e Anaval. Queste applicazioni complementari ti aiutano a compensare il fatto che l’interfaccia per Snort non è molto intuitiva.

3. OSSEC

Schermata OSSEC

OSSEC sta per Sicurezza HIDS open source. È i principali HIDS disponibili ed è completamente gratuito da usare. Come sistema di rilevamento delle intrusioni basato su host, il programma si concentra sui file di registro sul computer in cui viene installato. Monitora le firme di checksum di tutti i file di registro per rilevare possibili interferenze. Su Windows, terrà sotto controllo eventuali modifiche al registro. Su sistemi simili a Unix, monitorerà qualsiasi tentativo di accedere all’account root. Sebbene OSSEC sia un progetto open source, in realtà è di proprietà di Trend Micro, un importante produttore di software di sicurezza.

  WhatsUp Gold Review (mit Screenshots)

L’applicazione di monitoraggio principale può coprire un computer o più host, consolidando i dati in una console. Sebbene esista un agente Windows che consente il monitoraggio dei computer Windows, l’applicazione principale può essere installata solo su un sistema simile a Unix, il che significa Unix, Linux o Mac OS. Esiste un’interfaccia per OSSEC per il programma principale, ma questa viene installata separatamente e non è più supportata. Gli utenti regolari di OSSEC hanno scoperto altre applicazioni che funzionano bene come front-end per lo strumento di raccolta dei dati: includono Splunk, Kibana e Graylog.

I file di registro coperti da OSSEC includono dati FTP, posta e web server. Monitora inoltre registri eventi del sistema operativo, registri e tabelle firewall e antivirus e registri traffico. Il comportamento di OSSEC è controllato dai criteri installati su di esso. Questi possono essere acquisiti come componenti aggiuntivi dalla grande comunità di utenti attiva per questo prodotto. Una politica definisce una condizione di avviso. Tali avvisi possono essere visualizzati sulla console o inviati come notifiche via e-mail. Trend Micro offre supporto per OSSEC a pagamento.

4. ManageEngine EventLog Analyzer

Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti

ManageEngine è un produttore leader di soluzioni di monitoraggio e gestione dell’infrastruttura IT. EventLog Analyzer fa parte dei prodotti di sicurezza dell’azienda. Questo è un HIDS che si concentra sulla gestione e l’analisi dei file di registro generati da applicazioni e sistemi operativi standard. Lo strumento si installa su Windows Server o Linux. Raccoglie dati da quei sistemi operativi e anche da Mac OS, IBM AIX, HP UX, e Solaris sistemi. I registri dei sistemi Windows includono origini di Windows Server Windows Vista e versioni successive e il server DHCP di Windows.

Oltre ai sistemi operativi, il servizio raccoglie e consolida i log da Microsoft SQL Server e Oracolo banche dati. È anche in grado di canalizzare gli avvisi da un numero di sistemi antivirus, tra cui Microsoft Antimalware, ESET, Sophos, Norton, Kaspersky, FireEye, Malwarebytes, McAfee, e Symantec. Raccoglierà registri da server Web, firewall, hypervisor, router, switch e scanner di vulnerabilità.

EventLog Analyzer raccoglie i messaggi di registro e funziona come un server di file di registro, organizzando i messaggi in file e directory per origine e data del messaggio. Gli avvisi urgenti vengono inoltre inoltrati alla dashboard dell’analizzatore EventLog e possono essere inviati a Sistemi di Help Desk come biglietti per suscitare immediata attenzione da parte dei tecnici. La decisione su quali eventi costituiscono una potenziale violazione della sicurezza è guidata un modulo di intelligence delle minacce che è integrato nel pacchetto.

Il servizio include ricerche di log automatiche e correlazione di eventi per compilare report di sicurezza regolari. Tra questi rapporti c’è un formato per il monitoraggio e il controllo degli utenti privilegiati (PUMA) e una varietà di formati necessari per dimostrare la conformità con PCI DSS, FISMA, ISO 27001, GLBA, HIPAA, SOX, e GDPR.

ManageEngine EventLog Analyzer è disponibile in tre edizioni. Il primo di questi è Gratuito. Tuttavia, l’edizione gratuita si limita al monitoraggio dei messaggi di registro da cinque fonti, il che non è realmente sufficiente per qualsiasi azienda moderna oltre alle piccole imprese. Le due edizioni a pagamento sono premio e distribuito. Il piano distribuito è significativamente più costoso del piano Premium. Il sistema Premium dovrebbe essere sufficiente per la maggior parte delle imprese con un solo sito, mentre la versione distribuita coprirà più siti e un numero illimitato di origini dei registri. Puoi provare il sistema con una prova gratuita di 30 giorni che ha un limite di 2.000 fonti di messaggi di registro.

5. Suricata

Schermata Suricata

Suricata è probabilmente la principale alternativa a Snort. C’è un vantaggio chiave che Suricata ha su Snort, ovvero che raccoglie dati a livello di applicazione. Questo supera una cecità che Snort deve firmare suddivisa su più pacchetti TCP. Suricata attende che tutti i dati nei pacchetti siano assemblati prima di spostare le informazioni in analisi.

Sebbene il sistema funzioni a livello di applicazione, è in grado di monitorare l’attività del protocollo a livelli inferiori, come IP, TLS, ICMP, TCP e UDP. Esamina il traffico in tempo reale per diverse applicazioni di rete tra cui FTP, HTTP e SMB. Il monitor non guarda solo alla struttura dei pacchetti. Può esaminare i certificati TLS e concentrarsi su richieste HTTP e chiamate DNS. Una funzione di estrazione di file consente di esaminare e isolare file sospetti con caratteristiche di infezione da virus.

Suricata è compatibile con Snort e puoi usare le stesse regole VRT scritte per quel leader NIDS. Quegli strumenti di terze parti, come Snorby, BASE, Squil, e Anaval che si integrano con Snort possono anche imbattersi in Suricata. Quindi, l’accesso alla community di Snort per suggerimenti e regole gratuite può essere un grande vantaggio per gli utenti del Suricata. Un modulo di scripting integrato ti consente di combinare le regole e ottenere un profilo di rilevamento più preciso di quello che Snort può darti. Suricata utilizza metodi basati sia sulla firma che su anomalie.

Suricata ha un’architettura di elaborazione intelligente che consente l’accelerazione hardware utilizzando molti processori diversi per attività multi-thread simultanee. Può anche funzionare parzialmente sulla tua scheda grafica. Questa distribuzione di attività evita che il carico si riduca su un solo host. Va bene perché un problema con questo NIDS è che è piuttosto pesante durante l’elaborazione. Suricata ha una dashboard dall’aspetto molto fluido che incorpora la grafica per rendere molto più facile l’analisi e il riconoscimento dei problemi. Nonostante questo front-end dall’aspetto costoso, Suricata è gratuita.

6. Bro

Schermata di Bro

Bro è un NIDS gratuiti che va oltre il rilevamento delle intrusioni e può fornire anche altre funzioni di monitoraggio della rete. La comunità di utenti di Bro comprende molte istituzioni di ricerca accademica e scientifica.

La funzione di rilevamento delle intrusioni di Bro si svolge in due fasi: analisi del traffico e analisi. Come con Suricata, Bro ha un grande vantaggio rispetto a Snort in quanto la sua analisi opera a livello di applicazione. Ciò offre visibilità su tutti i pacchetti per ottenere un’analisi più ampia dell’attività del protocollo di rete.

Il modulo di analisi di Bro ha due elementi che lavorano entrambi sull’analisi delle firme e sul rilevamento delle anomalie. Il primo di questi strumenti di analisi è il Bro motore degli eventi. Questa traccia per l’attivazione di eventi, come una nuova connessione TCP o una richiesta HTTP. Ogni evento viene registrato, quindi questa parte del sistema è neutrale rispetto alle politiche: fornisce solo un elenco di eventi in cui l’analisi può rivelare la ripetizione di azioni o attività sospettosamente diverse generate dallo stesso account utente.

Il mining di tali dati dell’evento viene eseguito da script delle politiche. Una condizione di allarme provoca un’azione, quindi Bro è un sistema di prevenzione delle intrusioni nonché un analizzatore del traffico di rete. Gli script delle politiche possono essere personalizzati ma generalmente vengono eseguiti in un framework standard che prevede la corrispondenza delle firme, il rilevamento delle anomalie e l’analisi delle connessioni.

Puoi tenere traccia delle attività HTTP, DNS e FTP con Bro e anche monitorare il traffico SNMP, consente di verificare le modifiche alla configurazione del dispositivo e le condizioni del trap SNMP. Ogni criterio è un insieme di regole e non si è limitati al numero di criteri attivi o ai livelli di stack di protocollo che è possibile esaminare. Ai livelli inferiori, è possibile fare attenzione agli attacchi flood flood di DDoS e rilevare la scansione delle porte.

Bro può essere installato su Unix, Linux e Mac OS.

7. Sagan

Schermata di Sagan

Sagan è un sistema di rilevamento delle intrusioni basato su host, quindi questa è un’alternativa a OSSEC ed è anche gratis da usare. Nonostante sia un HIDS, il programma è compatibile con i dati raccolti da Snort, che è un sistema NIDS. Questa compatibilità si estende anche agli altri strumenti che possono essere utilizzati insieme a Snort, come ad esempio Snorby, BASE, Squil, e Anaval. Fonti di dati da Bro e Suricata possono anche essere inserite in Sagan. Questo strumento può essere installato su Unix, Linux e Mac OS. Sebbene non sia possibile eseguire Sagan su Windows, è possibile inserire al suo interno i registri eventi di Windows.

In senso stretto, Sagan è uno strumento di analisi dei registri. L’elemento che manca per renderlo un NIDS autonomo è un modulo sniffer di pacchetti. Tuttavia, il lato positivo è che Sagan non richiede hardware dedicato e ha la flessibilità di analizzare sia i registri host sia i dati sul traffico di rete. Questo strumento dovrebbe essere un compagno di altri sistemi di raccolta dati al fine di creare un sistema di rilevamento completo delle intrusioni.

Alcune belle funzionalità di Sagan includono un localizzatore IP, che ti consente di vedere la posizione geografica degli indirizzi IP che vengono rilevati come attività sospette. Ciò ti consentirà di aggregare le azioni degli indirizzi IP che sembrano funzionare in concerto per formare un attacco. Sagan può distribuire la sua elaborazione su più dispositivi, alleggerendo il carico sulla CPU del tuo key server.

Questo sistema include l’esecuzione di script, il che significa che genererà avvisi ed eseguirà azioni sul rilevamento di scenari di intrusione. Può interagire con le tabelle del firewall per implementare i ban IP in caso di attività sospette da una fonte specifica. Quindi, questo è un sistema di prevenzione delle intrusioni. Il modulo di analisi funziona con entrambe le metodologie di rilevamento delle firme e delle anomalie.

Sagan non entra nell’elenco di tutti i migliori IDS perché non si qualifica veramente come IDS, essendo un analizzatore di file di registro. Tuttavia, i suoi HIDS con un tocco di concetto NIDS lo rendono una proposta interessante come componente di uno strumento di analisi IDS ibrido.

8. Cipolla di sicurezza

Schermata Security Onion

Per una miscela di soluzioni IDS, puoi provare il sistema gratuito Security Onion. La maggior parte degli strumenti IDS in questo elenco sono progetti open source. Ciò significa che chiunque può scaricare il codice sorgente e modificarlo. Questo è esattamente ciò che ha fatto lo sviluppatore di Security Onion. Ha preso elementi dal codice sorgente di sbuffo, Suricata, OSSEC, e Fra e li ha cuciti insieme per fare questo ibrido NIDS / HIDS basato su Linux gratuito. Security Onion è scritto per funzionare su Ubuntu e integra anche elementi di sistemi front-end e strumenti di analisi tra cui Snorby, Sguil, Squert, Kibana, ELSA, Xplico, e NetworkMiner.

  13 Beste Tools zur Datenbanküberwachung

Sebbene Security Onion sia classificato come NIDS, include anche le funzioni HIDS. Monitorerà il registro e configura i file per attività sospette e controllerà i checksum di tali file per eventuali modifiche impreviste. Un aspetto negativo dell’approccio globale di Security Onion al monitoraggio della rete è la sua complessità. Dispone di diverse strutture operative e non è disponibile materiale didattico online sufficiente o in bundle per aiutare l’amministratore di rete a sfruttare tutte le funzionalità dello strumento.

L’analisi della rete è condotta da a sniffer di pacchetti, che può visualizzare i dati di passaggio su uno schermo e anche scrivere su un file. Il motore di analisi di Security Onion è dove le cose si complicano perché ci sono così tanti strumenti diversi con procedure operative diverse che potresti finire per ignorarne la maggior parte. L’interfaccia di Kibana fornisce la dashboard per Security Onion e include alcuni bei grafici e diagrammi per facilitare il riconoscimento dello stato.

In questo sistema sono incluse sia le regole di avviso basate sulla firma sia quelle basate sull’anomalia. Ottieni informazioni sullo stato del dispositivo e sui modelli di traffico. Tutto questo potrebbe davvero fare con un po ‘di automazione dell’azione, che manca a Security Onion.

9. AIDE

Schermata AIDE

“Advanced Intrusion Detection Environment” è molto da scrivere, quindi gli sviluppatori di questo IDS hanno deciso di abbreviare il suo nome in AIDE. Questo è un HIDS gratuito che si concentra sul rilevamento del rootkit e sul confronto delle firme di file per sistemi operativi Unix e simili a Unix, quindi funzionerà anche su Mac OS e Linux.

Se hai preso in considerazione Tripwire, sarebbe meglio guardare AIDE, perché si tratta di un sostituto gratuito per quello strumento utile. Tripwire ha una versione gratuita, ma molte delle funzioni chiave di cui la maggior parte delle persone ha bisogno da un IDS sono disponibili solo con Tripwire a pagamento, in modo da ottenere molte più funzionalità gratuitamente con AIDE.

Il sistema compila un database di dati di amministrazione dai file di configurazione quando viene installato per la prima volta. Quello crea una linea di base e quindi è possibile ripristinare tutte le modifiche alle configurazioni ogni volta che vengono rilevate modifiche alle impostazioni di sistema. Lo strumento include i metodi di monitoraggio delle firme e delle anomalie. I controlli di sistema vengono eseguiti su richiesta e non vengono eseguiti in modo continuo, che è un po ‘carente con questo HIDS. Poiché si tratta di una funzione della riga di comando, tuttavia, è possibile pianificare l’esecuzione periodica con un metodo operativo, come cron. Se desideri dati quasi in tempo reale, puoi semplicemente programmarli per l’esecuzione molto frequentemente.

AIDE è in realtà solo uno strumento di confronto dei dati e non include alcun linguaggio di scripting, dovresti fare affidamento sulle tue capacità di shell scripting per ottenere la ricerca dei dati e le funzioni di implementazione delle regole in questo HIDS. Forse AIDE dovrebbe essere considerato più come uno strumento di gestione della configurazione piuttosto che come un sistema di rilevamento delle intrusioni.

10. Aprire WIPS-NG

Schermata OpenWIPS-NG

Se hai sentito parlare di Aircrack-NG, potresti essere un po ‘cauto IDS basati sulla rete perché è stato sviluppato dallo stesso imprenditore. Aircrack-NG è uno sniffer di pacchetti di reti wireless e un cracker di password che è diventato parte del toolkit di ogni hacker di reti wifi.

In WIPS-NG vediamo un caso di bracconiere trasformato in guardacaccia. Questo software gratuito è progettato per difendere le reti wireless. Sebbene Aircrack-NG possa essere eseguito su una vasta gamma di sistemi operativi, Open WIPS-NG funziona solo su Linux. Il nome “WIPS” sta per “sistema di prevenzione delle intrusioni wireless”, quindi questo NIDS rileva e blocca le intrusioni.

Il sistema include tre elementi:

  • Sensore
  • server
  • Interfaccia

Esistono piani per consentire a un’installazione WIPS-NG di monitorare più sensori. tuttavia, al momento, ogni installazione può includere solo un sensore. Non dovrebbe essere un grosso problema perché puoi realizzare più attività con un solo sensore. Il sensore è uno sniffer di pacchetti, che ha anche la capacità di manipolare le trasmissioni wireless a medio flusso. Quindi il sensore funge da ricetrasmettitore per il sistema.

Le informazioni raccolte dal sensore vengono inoltrate al server, che è dove avviene la magia. La suite di programmi server contiene il motore di analisi che rileverà i modelli di intrusione. Anche le politiche di intervento per bloccare le intrusioni rilevate sono prodotte sul server. Le azioni necessarie per proteggere la rete vengono inviate come istruzioni al sensore.

Il modulo di interfaccia del sistema è una dashboard che visualizza eventi e avvisi all’amministratore di sistema. Questo è anche il punto in cui è possibile modificare le impostazioni e le azioni difensive possono essere modificate o ignorate.

11. Samhain

Schermata di Samhain

Samhain, prodotto da Samhain Design Labs in Germania, è un sistema di rilevamento delle intrusioni basato su host gratuito da utilizzare. Può essere eseguito su un singolo computer o su molti host, offrendo una raccolta centralizzata dei dati sugli eventi rilevati dagli agenti in esecuzione su ogni macchina.

Le attività eseguite da ciascun agente includono il controllo dell’integrità dei file, il monitoraggio dei file di registro e il monitoraggio delle porte. I processi cercano virus rootkit, SUID non autorizzati (diritti di accesso dell’utente) e processi nascosti. Il sistema applica la crittografia alle comunicazioni tra agenti e un controller centrale nelle implementazioni multi-host. Le connessioni per il recapito dei dati del file di registro includono requisiti di autenticazione, che impediscono agli intrusi di dirottare o sostituire il processo di monitoraggio.

I dati raccolti da Samhain consentono l’analisi delle attività sulla rete e metteranno in evidenza i segnali di avvertimento di intrusione. tuttavia, non bloccherà l’intrusione né eliminerà i processi canaglia. Sarà necessario conservare i backup dei file di configurazione e delle identità utente per risolvere i problemi rilevati dal monitor Samhain.

Un problema con l’intrusione di hacker e virus è che l’intruso prenderà provvedimenti per nascondersi. Ciò include l’estinzione dei processi di monitoraggio. Samhain utilizza una tecnologia invisibile per mantenere nascosti i suoi processi, impedendo così agli intrusi di manipolare o uccidere gli IDS. Questo metodo invisibile si chiama “steganografia”.

I file di registro centrali e i backup di configurazione sono firmati con una chiave PGP per impedire la manomissione da parte di intrusi.

Samhain è un sistema open source che può essere scaricato gratuitamente. È stato progettato secondo le linee guida POSIX per renderlo compatibile con Unix, Linux e Mac OS. Il monitor centrale aggregherà i dati provenienti da diversi sistemi operativi.

12. Fail2Ban

Schermata Fail2ban

Fail2Ban è un sistema di rilevamento delle intrusioni basato su host gratuito che si concentra sul rilevamento di eventi preoccupanti registrati nei file di registro, come tentativi eccessivi di accesso non riusciti. Il sistema imposta blocchi su indirizzi IP che mostrano comportamenti sospetti. Questi divieti di solito durano solo pochi minuti, ma ciò può essere sufficiente per interrompere uno scenario standard di cracking automatico della forza bruta. Questa politica può anche essere efficace contro gli attacchi DoS. La lunghezza effettiva del divieto dell’indirizzo IP può essere regolata da un amministratore.

Fail2Ban è in realtà un Sistema anti-intrusione perché può intervenire quando viene rilevata un’attività sospetta e non registra e evidenzia possibili intrusioni.

Pertanto, l’amministratore di sistema deve fare attenzione ai criteri di accesso durante l’impostazione del software perché una strategia di prevenzione troppo rigida potrebbe facilmente bloccare gli utenti in buona fede. Un problema con Fail2Ban è che si concentra su azioni ripetute da un indirizzo. Ciò non gli dà la possibilità di far fronte alle campagne di cracking della password distribuite o agli attacchi DDoS.

Fail2Ban è scritto in Python ed è in grado di scrivere su tabelle di sistema per bloccare indirizzi sospetti. Questi blocchi automatici si verificano in Netfilter, iptables, regole del firewall PF e nella tabella hosts.deny di TCP Wrapper.

L’ambito di monitoraggio degli attacchi del sistema è definito da una serie di filtri che istruisce l’IPS su quali servizi monitorare. Questi includono Postfix, Apache, Courier Mail Server, Lighttpd, sshd, vsftpd e qmail. Ogni filtro è combinato con un’azione da eseguire in caso di rilevamento di una condizione di avviso. La combinazione di un filtro e un’azione è chiamata “prigione”.

Questo sistema è scritto nello standard POSIX, quindi può essere installato su sistemi operativi Unix, Linux e Mac OS.

Come selezionare un IDS

I requisiti hardware dei sistemi di rilevamento delle intrusioni basati sulla rete possono scoraggiarti e spingerti verso un sistema basato su host, che è molto più facile da avviare e da utilizzare. Tuttavia, non trascurare il fatto che non hai bisogno di hardware specializzato per questi sistemi, solo un host dedicato.

In verità, dovresti cercare di ottenere sia un HIDS che un NIDS per la tua rete. Questo perché è necessario fare attenzione alle modifiche alla configurazione e all’accesso root sui computer, nonché osservare attività insolite nei flussi di traffico sulla rete.

La buona notizia è che tutti i sistemi nel nostro elenco sono gratuiti o hanno prove gratuite, quindi puoi provarne alcuni. L’aspetto della comunità di utenti di questi sistemi può attirarti verso uno in particolare se hai già un collega che ha esperienza con esso. La possibilità di ottenere suggerimenti da altri amministratori di rete è un’attrazione definitiva per questi sistemi e li rende ancora più interessanti delle soluzioni a pagamento con il supporto professionale dell’Help Desk.

Se la tua azienda si trova in un settore che richiede la conformità agli standard di sicurezza, come un PCI, allora avrai davvero bisogno di un IDS attivo. Anche, se detieni informazioni personali su membri del pubblico, le tue procedure di protezione dei dati devono essere aggiornate per evitare che la tua azienda venga citata in giudizio per perdita di dati.

Anche se probabilmente ci vorrà tutta la giornata lavorativa solo per rimanere aggiornato sull’amministratore di rete nella barra delle applicazioni, non rimandare la decisione di installare un sistema di rilevamento delle intrusioni. Speriamo che questa guida ti abbia spinto nella giusta direzione. Se hai consigli sui tuoi ID preferiti e se hai esperienza con uno dei sistemi menzionati in questa guida, lascia una nota nella sezione commenti qui sotto e condividi i tuoi pensieri con la comunità.

Ulteriori letture

Guide di rete Comparitech

  • I 10 migliori strumenti di monitoraggio LAN per il 2023
  • La guida definitiva a DHCP
  • La guida definitiva a SNMP
  • La guida definitiva alla gestione dei dispositivi mobili (MDM) nel 2023
  • La guida definitiva a BYOD nel 2023
  • Top 10 gestione dei server & strumenti di monitoraggio per il 2023
  • I migliori analizzatori e raccoglitori NetFlow gratuiti per Windows
  • 6 dei migliori scanner gratuiti di vulnerabilità della rete e come usarli
  • 8 migliori sniffer di pacchetti e analizzatori di rete per il 2023
  • I migliori software e strumenti gratuiti per il monitoraggio della larghezza di banda per analizzare l’utilizzo del traffico di rete

Altre informazioni sul monitoraggio della rete

  • Wikipedia: sistema di rilevamento delle intrusioni
  • Target tecnico: sistema di rilevamento delle intrusioni (IDS)
  • CSO: cos’è un sistema di rilevamento delle intrusioni?
  • Lifewire: Introduzione ai sistemi di rilevamento delle intrusioni
  • YouTube: sistemi di rilevamento delle intrusioni
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

1 thought on “Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti”

  1. Victor says:
    16.04.2023 at 17:58

    delle intrusioni disponibili per Unix, Linux, Windows e Mac OS.

    Intrusion Detection System (IDS) is a network monitoring system that detects unusual or suspicious activity and sends an alert to the network administrator. The main function of IDS is to detect anomalous activity and report it to the network administrator, but some IDS tools can also act on rules when malicious activity is detected, such as blocking certain traffic. There are two main types of IDS: Host-based Intrusion Detection Systems (HIDS) and Network-based Intrusion Detection Systems (NIDS). HIDS examines events on a computer on your network, while NIDS examines traffic on your network. IDS tools and systems are now essential for network security, and fortunately, most of the best IDS on the market are free. In this review, you will read about the top 12 IDS tools and systems available for Unix, Linux, Windows, and Mac OS.

Comments are closed.

Promo

banner
banner

Related Posts

  1. 10 migliori sistemi di rilevamento delle violazioni
  2. 10 migliori strumenti di rilevamento software RAT – oltre a una guida definitiva con esempi
  3. 11 migliori strumenti APM per la gestione e il monitoraggio delle prestazioni delle applicazioni
  4. 10 migliori software e strumenti di gestione delle patch
  5. 12 Migliori strumenti di monitoraggio delle prestazioni di server e applicazioni
  6. 10 migliori software SQL e strumenti di ottimizzazione delle query

  1. Jaime on PCAP:パケットキャプチャ、それが何であるか、そしてあなたが知る必要があるもの16.04.2023

    るオープンソースのパケット分析ツールの1つであり、PCAPファイルを使用してネットワークトラフィックを分析することができます。Wiresharkは、PCAPファイルを開いて、ネットワークトラフィックを表示することができます。また、フィルタリング機能を使用して、表示するトラフィックを制御することができます。Wiresharkは、TCP / IPおよびUDPネットワークパケットを表示することができます。Wiresharkは、Windows、Linux、およびMac OSのさまざまなバージョンで動作します。Wiresharkは、PCAPファイルを使用して、ネットワークトラフィックを分析するための優れたツールです。

  2. Cody on PCAP: captura de pacotes, o que é e o que você precisa saber16.04.2023

    ap para capturar e analisar pacotes de rede. O WinPcap é uma versão do PCAP para usuários do Windows e…

  3. Austin on 7 أفضل برامج إدارة الوثائق16.04.2023

    مهم جداً تجمع أدوات إدارة المستندات بين مرافق التخزين ووظائف حقوق الوصول. فهذا يسمح للمسؤولين وقادة الفريق والمستخدمين الفرديين بالتحكم…

  4. Cash on 7 Melhor Software de Gerenciamento de Documentos16.04.2023

    nt Manager como um serviço adicional para seus clientes, eles podem gerenciar várias contas de clientes a partir de uma…

  5. Braeden on 7最高のドキュメント管理ソフトウェア16.04.2023

    しており、誰が何を変更したかを追跡することができます。ITBoostは、月額課金制で、ユーザーごとに課金されます。ITGlueやPassportalと同様に、ITBoostはMSP向けに設計されていますが、内部のIT部門でも使用できます。これらのドキュメント管理ツールは、企業が災害から回復できるようにする継続機能を含んでおり、管理者、チームリーダー、および個々のユーザーがシステム内のファイルにアクセスする方法について発言権を持つことができます。市場で入手可能な多くのドキュメント管理ツールの中から、最適なシステムを選択することが重要です。

  6. Jaydon on PCAP: التقاط الحزمة ، ما هو وما تحتاج إلى معرفته16.04.2023

    PCAP (also known as libpcap) is an application programming interface (API) that captures direct network packet data from OSI Layers…

  7. Edgar on 海盗NBA Stream评分16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, the article discusses the…

  8. Clayton on 如何免费在线观看2019年英国大师赛16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, I can provide a…

  9. Kason on PCAP:数据包捕获,它是什么以及您需要了解什么16.04.2023

    As an AI language model, I do not have a personal profile. However, I can provide a comment on the…

  10. Reese on 如何在线观看冠军联赛决赛(皇家马德里vs利物浦)16.04.2023

    As an AI language model, I do not have personal preferences or interests. However, I can provide information on the…

©2023 dementium2.com