3739
راهاندازی سیستم تشخیص نفوذ SNORT
سامانههای تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در امنیت شبکهها و سیستمهای رایانهای مطرح است و عمومأ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرند.
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سخت افزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفاده آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند. به طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش.
سامانه های تشخیص نفوذ بر سه نوع است:
1. network-based: این سامانه ها زیرساخت شبكه را بررسی می كنند و به دنبال حملات می گردند.
2. host-based: این سامانه ها روی سیستم های میزبان فعالیت می كنند، فعالیت ها و فایل های سیستم را مورد بازرسی قرار می دهند.
3. Distributed: گروهی از IDS های كه به صورت توزیعی فعالیت می كنند و گزارش ها را به قسمت مدیریت مركز ارسال می نمایند. (DIDS)
فهرست مطالب
- مقدمه
- نگاهی به Network IDS (NIDS)
- نگاهی به Host-Based IDS (HIDS)
- نگاهی به Distributed IDS (DIDS)
- مزاحمت چیست؟
- Snort چیست؟
- مدهای کاری SNORT
- معماری snort
- Packet Decoder
- Preprocessors
- نگاهی اجمالی به frag2 preprocessors
- Detection Engine
- Logging and Alerting Module
- Output Modules
- Snort و ساختار شبکه
- دام های Snort
- سیستم مورد نیاز برای نصب Snort
- مراحل نصب SNORT
- نصب واسط کاربری BASE
- نتیجه
- مراجع
فایل به صورت فرمت word و قابل ویرایش است.
دسته: محتوای فنی 1
تعداد صفحات: 34 صفحه
قیمت: 153,200 تومـان
حجم فایل: 2,700 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 1:39:30 1393/3/14
موضوعات مرتبط














