XRAY - Intrusion Detection System 1.0

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 352.26 KB
‎Ocena użytkowników: 4.0/5 - ‎1 ‎Głosów

Wiele osób ma tendencję do myślenia, że nie są one interesującym celem dla atakujących, ale tam się mylą. Systemy użytkownika końcowego są idealne dla atakującego, aby ukryć swój ślad i rozpocząć ataki z systemu, więc nie może być śledzone wstecz. Odpalenie zapory nie pomaga w atakach i nie pokazuje, kiedy nieznany atak jest uruchamiany przeciwko systemowi, jeśli jest skierowany do portu, do którego można uzyskać dostęp z zewnątrz na Zaporze. Thats gdzie IDS wchodzi w grę. Analizuje każdy pakiet, który system otrzymuje za pomocą sieci LAN lub sieci WAN, a jeśli wykryje podejrzane zachowanie, powiadomi administratora i zarejestruje dane do przyszłego dochodzenia. Nie tylko Atakujący są problemem, ale także zautomatyzowane oprogramowanie,Wirusy i robaki, które skanują Internet w poszukiwaniu wrażliwych hostów, aby zainfekować, najpierw uruchamiając Exploit przeciwko wszystkim systemom, które znajdą, a następnie zainstaluj backdoory w zainfekowanym systemie, a twój host zacznie skanować się w poszukiwaniu nowych celów. Również duży problem dla przemysłu komputerowego są tak zwane 0day Exploity, które są błędy nie znane opinii publicznej i dlatego nikt nie może poprawnie załatać przed takimi atakami. Dzięki mechanizmom wykrywania Xraya można nawet dostrzec pewne 0-dniowe exploity, ponieważ nie tylko szukają konkretnych wzorców, ale także podejrzanych danych, które są zawarte w większości kodów exploitów. Chcesz być naprawdę bezpieczny? Następnie potrzebujesz identyfikatora! Tylko Firewall przyzwyczajenie pomóc wiele przed atakami. Jeśli twój system jest atakowany, będziesz wiedzieć z XRAY. Wypróbuj nasze Demo już teraz i zobacz siebie!

historia wersji

  • Wersja 1.0 opublikowany na 2005-11-10

    Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego



    (C) 2005 - GroundZero Security - Wszelkie prawa zastrzeżone.

    Redystrybucja w formie binarnej musi powielać powyższe prawa autorskie
    niniejszego wykazu warunków i następującego zastrzeżenia w niniejszym
    dokumentacji i/lub innych materiałów dostarczonych wraz z
    Dystrybucji.

    OPROGRAMOWANIE JEST DOSTARCZANE ''TAK JEST'' I WSZELKIE
    GWARANCJI, W TYM MIĘDZY INNYMI DOROZUMIANYCH GWARANCJI
    PRZYDATNOŚCI HANDLOWEJ I PRZYDATNOŚCI DO OKREŚLONEGO CELU SĄ
    DISCLAIMED. W ŻADNYM WYPADKU NIE MOŻE BYĆ
    JEJ WSPÓŁPRACOWNICY PONOSZĄ ODPOWIEDZIALNOŚĆ ZA WSZELKIE BEZPOŚREDNIE, POŚREDNIE, PRZYPADKOWE,
    SZKODY SZCZEGÓLNE, PRZYKŁADOWE LUB WTÓRNE (W TYM, ALE NIE
    OGRANICZONE DO ZAMÓWIEŃ NA TOWARY LUB USŁUGI ZASTĘPCZE; UTRATA
    WYKORZYSTANIA, DANYCH LUB ZYSKÓW; PRZERWY W DZIAŁALNOŚCI GOSPODARCZEJ) JEDNAK SPOWODOWANE I
    W KAŻDEJ TEORII ODPOWIEDZIALNOŚCI, CZY TO W UMOWIE, ODPOWIEDZIALNOŚĆ NA
    CZYN NIEDOZWOLONY (W TYM ZANIEDBANIE LUB W INNY SPOSÓB) POWSTAŁY W JAKIKOLWIEK SPOSÓB
    KORZYSTANIA Z TEGO OPROGRAMOWANIA, NAWET JEŚLI ZOSTANIE POINFORMOWANA O MOŻLIWOŚCI
    TAKIE SZKODY.

    JEŚLI NIE ZGADZASZ SIĘ NA POWYŻSZĄ LICENCJĘ, NIE MOŻESZ
    UŻYJ TEGO OPROGRAMOWANIA!

Szczegóły programu