Имя пользователя:
Пароль:
 

Показать сообщение отдельно

Новый участник


Сообщения: 29
Благодарности: 0

Профиль | Отправить PM | Цитировать


СУБД - MS SQL 2005.
Цитата dmitryst:
От требуемого ПО для защиты требуется, чтобы оно анализировало веб-трафик на предмет зловредов в нем, а также на предмет использования уязвимостей, в т.ч. атаки "нулевого" дня - виртуальный патчинг. »
Примеры:
1. Deep Security (Trend Micro),
2. RealSecure Server Sensor (IBM)
Цитата kim-aa:
Анализировать уже зашифрованный трафик бесмысленно, нужно его распаковывать на реверсивном прокси, анализировать и запаковывать снова. Для рекомендации средства нужно знать модель работы пользователей: с аутентификацией или анонимная. По анонимной советов не даю ибо бесмысленно. »
С аутентификацией.

Отправлено: 16:55, 11-08-2010 | #11