XRAY - Intrusion Detection System 1.0

Lizenz: Kostenlose Testversion ‎Dateigröße: 352.26 KB
‎Benutzerbewertung: 4.0/5 - ‎1 ‎Stimmen

Viele Menschen neigen dazu, zu denken, dass sie kein interessantes Ziel für Angreifer sind, aber das ist, wo sie falsch sind. Endbenutzersysteme sind perfekt für einen Angreifer, um seine Spur zu verbergen und Angriffe von Ihrem System aus zu starten, so dass er nicht zurückverfolgt werden kann. Ein Firewall-Offten hilft nicht gegen Angriffe und zeigt Ihnen nicht, wenn ein unbekannter Angriff auf Ihr System gestartet wird, wenn er auf einen Port gerichtet ist, auf den von außen auf der Firewall zugegriffen werden darf. Hier kommt die IDS ins Spiel. Es analysiert JEDES Paket, das Ihr System über das LAN oder WAN empfängt, und wenn es verdächtiges Verhalten erkennt, benachrichtigt es den Administrator und protokolliert die Daten für zukünftige Untersuchungen. Nicht nur Angreifer sind ein Problem, sondern auch automatisierte Software, Viren und Würmer, die das Internet nach anfälligen Hosts zu infizieren scannen, indem sie zuerst einen Exploit gegen alle Systeme starten, die sie finden, und dann Hintertüren auf dem kompromittierten System installieren und Ihr Host beginnt, sich selbst nach neuen Zielen zu durchsuchen. Auch ein großes Problem für die Computerindustrie sind so genannte 0day Exploits, die Bugs sind, die der Öffentlichkeit nicht bekannt sind und daher niemand richtig gegen solche Angriffe patchen kann. Mit xrays Erkennungsmechanismen ist es sogar möglich, einige 0-Tage-Exploits zu erkennen, da es nicht nur nach bestimmten Mustern sucht, sondern auch nach verdächtigen Daten, die in den meisten Exploit-Codes enthalten sind. Sie wollen wirklich sicher sein? Dann brauchen Sie ein IDS! Nur eine Firewall hilft nicht viel gegen Angriffe. Wenn Ihr System angegriffen wird, werden Sie es mit XRAY wissen. Probieren Sie unsere Demo jetzt und sehen Sie sich selbst !

VERSIONSVERLAUF

  • Version 1.0 veröffentlicht auf 2005-11-10

    EULA - Endbenutzer-Lizenzvertrag



    (C) 2005 - GroundZero Security - Alle Rechte vorbehalten.

    Umverteilungen in binärer Form müssen das oben genannte Urheberrecht reproduzieren
    diese Liste der Bedingungen und den folgenden Haftungsausschluss in
    die Dokumentation und/oder andere Materialien, die mit der
    Verteilung.

    DIESE SOFTWARE WIRD ''WIE IST'' UND ALLE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN
    GEWÄHRLEISTUNGEN, EINSCHLIEßLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDEN GARANTIEN
    VON MERCHANTABILITY UND FITNESS FÜR EINE PARTICULAR PURPOSE SIND
    DISCLAIMED. IN KEINEM FALL DARF GROUNDZERO SECURITY ODER
    ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
    SONDER-, BEISPIELHAFTE ODER FOLGESCHÄDEN (EINSCHLIEßLICH, ABER NICHT
    BESCHRÄNKT AUF DIE BESCHAFFUNG VON ERSATZWAREN ODER -DIENSTLEISTUNGEN; VERLUST VON
    VERWENDUNG, DATEN ODER GEWINNE; ODER BETRIEBSUNTERBRECHUNG) JEDOCH VERURSACHT UND
    AUF JEDE HAFTUNGSTHEORIE, OB VERTRAGLICH, STRENGE HAFTUNG,
    ODER UNERLAUBTE HANDLUNG (EINSCHLIEßLICH FAHRLÄSSIGKEIT ODER AUF ANDERE WEISE), DIE IN IRGENDEINER WEISE
    DER NUTZUNG DIESER SOFTWARE, AUCH WENN SIE AUF DIE MÖGLICHKEIT DER
    SOLCHE SCHÄDEN.

    WENN SIE MIT DER OBEN GENANNTEN LIZENZ NICHT EINVERSTANDEN SIND, DÜRFEN SIE
    VERWENDEN SIE DIESE SOFTWARE!

Programmdetails