入 侵检测系统部署指南 TechTarget 网络技术专题之“入侵检测系统部署指南” Page 2 of 20 入侵检测系统部署指南 正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络
过去完全孤立的网络现在连接到了全世界
这种无处不在的连接使企业能够完成过去不可想象的任务
同时,互联网也变成了网络犯罪分子的天堂
入侵检测系统(IDS )通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客
本技术手册将从基础入门、购买建议、部署建议等方面来详细介绍
基础入门 入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客
他们可以是基于网络的,也可以是基于主机的
基于主机的IDS 是安装在客户机上的,而基于网络的IDS 是在网络上
入侵检测系统是如何工作的
快速了解IDS 和 IPS 的区别 购买建议 在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求,本文对这些问题和要求进行了总结
购买IDS 和 IPS 前需要考虑的几个问题 IDS 选购最佳建议 部署建议 入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施
一个产品可能会很好的为一家公司工作却不适合另一家
选择通常是最难做的决定,由于产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持
如何确定你的企业是否需要IDS 或 IPS 技术呢
对于部署入侵检测系统的建议(上 ) TechTarget 网络技术专题之“入侵检测系统部署指南” Page 3 of 20 对于部署入侵检测系统的建议(下 ) 经费不足 企业如何实施IDS
无线IDS 无线入侵检测,这个词使我们想到安全,但许多无线入侵检测系统(W