07.10.2014, 09:15
Coś bardziej na bazie Wireshark dokładnie mówiąc i do tego dodać wykres graficzny względem osi czasu.
Dzięki czemu będzie można z łatwością doszukać sie źle dopuszczonej reguły oraz sprecyzować moment wystąpienia ,oraz zanik połączeń internetowych łącznie z zużyciem/obciążeniemtransferu w danym momencie.
Była by to nie lada gratka
Dzięki czemu będzie można z łatwością doszukać sie źle dopuszczonej reguły oraz sprecyzować moment wystąpienia ,oraz zanik połączeń internetowych łącznie z zużyciem/obciążeniemtransferu w danym momencie.
Była by to nie lada gratka
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.