Controllo e reazione alle intrusioni con 3 IDS

Pubblicato sul numero 14 di Netstime giugno 2001

Simulando attacchi, abbiamo verificato le capacità di rilevamento e risposta. Spiccano le differenze nelle funzioni di logging.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome