На главную страницу
 
 Главная 
 Новости 
 Статьи RSS
 Программное обеспечение 
 Форум 
 Опросы 
 Полезные ссылки 
MSExchange.ru ISADocs.ru WinSecurity.ru NetDocs.ru

Антивирусы
Аутентификация / Смарт-карты
Почтовые антивирусные программы
Безопасность содержимого электронных писем
Фаерволы
Анализаторы лог-файлов безопасности брандмауэров
Программы проверки целостности файлов
Мониторинг журнала событий
Шифрование
Шифрование электронной почты
Различные инструменты сетевой безопасности
Проверка сети
Обнаружение вторжения
Виртуальные частные сети
Управление изменениями
Безопасность портативных накопителей информации
Безопасность Веб приложений
Сканеры безопасности

Поиск по сайту


Авторизация

Запомнить меня на этом компьютере
  Забыли свой пароль?
  Регистрация

Подписка

Изменение параметров

Статистика

Hits 40820501
10700
Hosts 2873368
1077
Visitors 3044818
1328

25
Контроль интернет трафика
Тотальный контроль над сетью

Главная / Программное обеспечение / Обнаружение вторжения


ISA Server Toolkit

Обнаружение вторжения

Версия для печати Версия для печати

Intrusion SecureNet IDS/IPS

Использует сравнение с образцами для производительности и декодирования протоколов для того, чтобы распознать умышленные уловки и полиморфные или беcшаблонные атаки, так же как и протокольные и сетевые аномалии до того, как новая атака получит созданную сигнатуру; SecureNet System может помочь защитить сети и информационные средства.

Автор: Intrusion Inc. Веб-сайт: http://www.intrusion.com
Email: sales@intrusion.com Скриншот: Посмотреть
Рейтинг: 2.0 (голосов 5) Оценить

ThreatSentry

ISAPI фильтр, находящийся в MMC, ThreatSentry сравнивает серверные запросы с базой знаний и базовой системной обнаружения для выявления ненадежной активности и противодействию атакам на Microsoft IIS. Supports Win 2000/2003, IIS 5/6. Профилирование системы/поведения и механизм сравнительного анализа позволяют ThreatSentry расширенное выявление и предотвращение вторжений возможностями обычных шаблонов сравнения, правилами и системами, основанными на политиках. ThreatSentry защищает IIS серверы от уязвимости, включая Отслеживание Каталогов, Манипуляцию Параметрами, Переполнение Буфера, Уклонение от разбора, High-bit Shellcode, Принтерный Протокол, Удаленные Сервисы Данных и другие. Предупреждения, блокировка IP и другие механизмы противодействия могут быть активированы по запросу или на заранее настроенной основе политик корпоративной безопасности. ThreatSentry является IIS ISAPI фильтром и интегрирован в Microsoft Management Console (MMC). Возможности Регистрации, Отчетности и Аудита – Обзор, сортировка, управление или экспорт Предупреждений Безопасности и Тренировочные События. Отслеживание и аудит переклассифицируют события. Исследование событий безопасности показывает подробности с помощью детального описания Событий ThreatSentry, поиска WHOIS, протоколирования и отчетов. Полностью интегрированный Брандмауэр блокирует все сетевые порты для IP-адресов, перечисленных в Списке Блокирования.

Автор: Privacyware Веб-сайт: http://www.privacyware.com
Email: info@privacyware.com Скриншот: Посмотреть
Скачать: Скачать Рейтинг: 0 (голосов 0) Оценить

serverM Host Based Intrusion Detection System

Система Обнаружения Вторжений порта 80 – проводит мониторинг ваших Windows серверов и рабочих столов на предмет признаков неавторизованного доступа к компьютерам и неправильного использования компьютеров.
serverM использует язык, основанный на правилах, который позволяет вам транслировать вашу политику безопасности организации в систему мониторинга и противодействия вторжениям.


Автор: port80 limited Веб-сайт: http://www.port80.com
Email: support@port80.com Скачать: Скачать
Рейтинг: 0 (голосов 0) Оценить

GFI LANguard Security Event Log Monitor

GFI LANguard S.E.L.M. выполняет обнаружение вторжения, основанное на log’е событий, и управления log’ом сетевых событий. Он архивирует и анализирует log’и событий всех сетевых компьютеров и предупреждает вас в реальном времени о проблемах безопасности, атаках и других критичных событиях. Умный анализ GFI LANguard S.E.L.M. подразумевает, что вам не требуется быть 'Гуру по событиям' для того, чтобы быть способным:
- Отслеживать пользовательские попытки доступа к защищенным общим ресурсам и конфиденциальным файлам
- Отслеживать важные серверы и создавать предупреждения для заданных событий и условий, происходящих в вашей сети
- Создавать резервные копии и очищать log’и событий автоматически на удаленных компьютерах
- Обнаруживать атаки, использующие учетные записи локальных пользователей
и многое другое!


Автор: GFI Software Веб-сайт: http://www.gfi.com
Email: info@gfi.com Скачать: Скачать
Рейтинг: 0 (голосов 0) Оценить

RealSecure

RealSecure – это продукт обнаружения вторжения Internet Security Systems (ISS – Системы Интернет Безопасности), расширяющий фильтр обнаружения вторжения ISS, включенный в ISA Server. Обнаружение вторжения RealSecure на базе host’а и на сетевой основе обеспечивает полную защиту от широкого диапазона вторжений. Параметры мониторинга RealSecure легко настраиваются для различных сетевых ситуаций и являются считываемыми из центральной консоли. Триггер подозрительной активности выдает предупреждения администратору и другие настраиваемые реакции. Защитите Ваш ISA Server от атак с помощью ISS RealSecure. Загрузите ознакомительную версию прямо сегодня.

Автор: ISS Веб-сайт: http://www.iss.net
Email: isaserver@iss.net Скачать: Скачать
Рейтинг: 2.8 (голосов 11) Оценить

KFSensor

KFSensor – это основанная на host’е Intrusion Detection System (IDS – Система Обнаружения Вторжения). Она действует, как приманка для привлечения и выявления хакеров имитацией ранимых системных сервисов и троянов. Эта система является высоко конфигурируемой и имеет возможности подробного протоколирования, анализа атак и предупреждений по безопасности. Такой подход дополняет другие формы безопасности и повышает уровень защиты от угроз безопасности для всех организаций.

Автор: KeyFocus Ltd. Веб-сайт: http://www.keyfocus.net
Email: contact@keyfocus.net Скриншот: Посмотреть
Скачать: Скачать Рейтинг: 3.9 (голосов 12) Оценить

Entercept

Entercept обеспечивает защиту для корпоративных серверов и приложений. Используя расширенный словарь вторжений и эксклюзивную модель поведения, он может идентифицировать и остановить рядовые и особенные вторжения, предоставляя компаниям защиту на уровне операционной системы. База данных Entercept содержит следующие типы возможностей распознавания вторжения: Предотвращение Известной Атаки, Предотвращение Неизвестной Атаки посредством своих мощных правил поведения, Предотвращение Использования Переполнения Буфера, Защита Ресурсов блокированием критичных системных ресурсов, Предотвращение Повышения Привилегий. Возможности включают: упреждающие ответы на атаки, позволяющие Entercept блокировать злонамеренные действия до нанесения ими урона; шаблоны заранее конфигурированных политик, включающих все опции настройки; события безопасности могут генерировать почтовые сообщения, создавать извещения на пейджер, посылать SNMP ловушки и порождать пользовательские процессы; данные SNMP ловушек доступны для интеграции с системами управления; встроенное управление отчетностью, включающее возможность экспорта лог информации.

Автор: Network Associates Technology, Inc. Веб-сайт: http://www.mcafee.com
Email: ordersupport@mcafeeasap.com Рейтинг: 5.0 (голосов 1) Оценить

Enterasys Dragon Host Sensor

Инструмент защиты от вторжений, основанный на хосте, Dragon Host Sensor производит мониторинг индивидуальных систем и приложений, включая наиболее популярные на сегодняшний день операционные системы, на предмет выявления злонамеренной или подозрительной деятельности в реальном времени, и мониторинг ключевых системных логов для выявления ловушек. Dragon Host Sensor может быть установлен на защищаемом host’е или на выделенной системе анализа, куда пересылаются логи с коммутаторов, брандмауэров, маршрутизаторов и других IDS-устройств, и где объединяются средствами SNMP или syslog. Dragon Host Sensor использует широкий спектр технологий для выявления атак и некорректного использования на защищаемой системе, включая анализ лога событий безопасности, проверку целостности важных конфигурационных файлов или проверку утечки информации на уровне ядра. Этот гибрид дает уверенность, что никакое некорректное использование не останется незамеченным.

Автор: Enterasys Networks, Inc. Веб-сайт: http://www.enterasys.com
Email: sales@enterasys.com Скачать: Скачать
Рейтинг: 5.0 (голосов 1) Оценить

eTrust Intrusion Detection

eTrust Intrusion Detection предоставляет сетевую защиту, включающую, но не ограниченную только защитой от распространения и выполнения атаки типа Distributed Denial of Service (DDOS – Распределенный Отказ в Обслуживании), злонамеренного и неавторизованного использования Интернета и других сетевых событий некорректного использования. Обеспечивая реальное время; определение, не оказывающее влияние на сети; предупреждения, основанные на политике; автоматическое удаление рекламы. Другие защитные возможности включают расширение политик бизнес-использования динамической блокировкой URL и протоколированием. Полностью открытое и расширяемое приложение, eTrust Intrusion Detection подходит для других защитных продуктов, таких как proxy, маршрутизаторы и брандмауэры.

Автор: Computer Associates Веб-сайт: http://www.ca.com
Email: cainfo@ca.com Скачать: Скачать
Рейтинг: 5.0 (голосов 1) Оценить

Who's Connecting

Who’s Connecting – это программа, которая отслеживает, кто подключен к вашей сети данных. Она определяет физические подключения и записывает, где подключение было сделано, в виде слота маршрутизатора / коммутатора и порта. Когда подключение выполнено, устройство опрашивается о своем пользовательском имени и другой идентификационной информации. Предупреждения могут быть настроены на отчет о деятельности по подключениям: так отчетность о подключениях после полуночи может посылаться на пейджер пользователя или другое устройство. Все данные записываются в базе данных Access для более легкого манипулирования ими.

Автор: Network Jocks Веб-сайт: http://www.networkjocks.com
Email: sales@networkjocks.com Скачать: Скачать
Рейтинг: 5.0 (голосов 3) Оценить

Forefront TMG



Добавить программу
Вы можете отправить нам запрос на добавление Вашей программы, заполнив веб-форму. После проверки администратором указанная в веб-форме информация будет опубликовна на сайте.

Печать пластиковых карт - это часть процесса производства и изготовления пластиковых карт Производство пакетов с логотипом