Sistemas de detecção de intrusos - software

2239 palavras 9 páginas
Aluno: Fernando Henrique Ribeiro

Pesquisa
Tecnologias de segurança em ambientes de rede e internet

Prof. Rafael Ferques
UNIPAR – Universidade Paranaense
Cascavel, 2012

Este trabalho descreve o objetivo e funcionamento de algumas tecnologias de segurança em ambientes de rede e internet.
Serão abordados os seguintes tópicos: * IDS (NIDS, HIDS, Híbridos) * Firewall * Proxy * Nagios * Cacti * Snort * Entre outros

Este trabalho baseia-se na proposta de pesquisa acima, porém a estrutura do mesmo pode ser colocada de forma diferenciada devido à ferramentas ou tópicos abordados estarem contidos dentro de outros, entretanto, isto não afeta de forma alguma o conteúdo deste trabalho.
Sumário
1. IDS – Sistema de Identificação de intrusos 3 1.1. NIDS - Sistema de identificação de intrusos na rede 3 1.1.1. Vantagens do IDS baseado em rede: 3 1.1.2. Desvantagens do IDS baseado em rede: 3 1.1.3. Snort 4 1.1.4. Fragroute 5 1.1.5. Cacti 5 1.1.6. Dsniff 5 1.2. HIDS – Sistema de identificação de intrusos baseados em Host 5 1.2.1. Vantagens dos IDS baseados em Host: 5 1.2.2. Desvantagens dos IDS baseados em estação: 5 1.2.3. Verisys 6 1.2.4. Tripwire 6 1.2.5. OSSEC 6 1.3. Hibridos 6 1.3.1. Cacti 7 1.3.2. Nagios 7 2. Firewall 7 3. Proxy 7 4. Referencias 9

1. IDS – Sistema de Identificação de intrusos

Um sistema de identificação de intrusos tem por objetivo detectar manipulações de computadores indesejadas, normalmente através da internet por ataques de hackers. Detectando vários tipos de comportamentos maliciosos de um sistema que pode comprometer a segurança do mesmo.
Eles incluem ataques pela rede contra serviços vulneráveis, ataques baseados em Hosts, como aumento de privilegio, logins não autorizados e malware.
Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; console para monitorar eventos e alertas e controlar os sensores; e um

Relacionados

  • Computacao
    349 palavras | 2 páginas
  • Cabeamento estruturado
    1149 palavras | 5 páginas
  • Informática
    2685 palavras | 11 páginas
  • Sistema de detecção de intrusos: snort
    2579 palavras | 11 páginas
  • Monitoramento de redes usando o snort
    3311 palavras | 14 páginas
  • protocolos ids e ips
    2766 palavras | 12 páginas
  • Locadora de Livros
    748 palavras | 3 páginas
  • Firewall
    1845 palavras | 8 páginas
  • Guia de proteção de ataque via internet
    16170 palavras | 65 páginas
  • Firewall
    1933 palavras | 8 páginas