Penetrationtest

Security Service

  • Datenschutz
  • Remote Sevice
  • Disaster Recovery
  • Antispam
  • Security Audit
  • Security Konzept
  • Security Policy
  • Penetrationtest
  • Logauswertung
  • Checklisten
  • Ping,nslookup,.
  • Security Training

  • Hackertraining
  • Penetrationtester
  • HT-Seminar
  • Anmeldung
  • Preise / Termine
  • Security Produkte

  • Intrusion Detection
  • Firewalls
  • mguard
  • Securalyze
  • pcvisit (NEU !!!)
  • Netviewer
  • Remote Admin
  • azeti-s
  • Sophos Antivirus
  • F-SecureAntivirus
  • DeviceGuard
  • Sitemap Shop
  • Marketing Inside

  • Sitemap
  • Kontakt
  • Impressum
  • News
  • Referenzen
  • Links
  • Linktausch
  • TOP Liste
  • Handout
  • Download/Tools
  • Security Forum
  • Kostenloses

  • Security Check
  • Ping, nslookup, .
  • iFrame Generator
  • Bandbreiten Test
  • Loganalyse banner-oben Penetrationtest
    unter-banner
    Kunden gewinnen über Suchmaschinen Marketing

    IDS/IPS Schwachstellen finden Fehlalarme verhindern Schutz vor Zugriffen Funktionen Update Flyer Shop

    Entdecken Sie Schwachstellen in Ihrem Netzwerk

    Damit ein Angreifer eine Attacke ausführen kann, muss das Zielsystem eine Schwachstelle (Vulnerability) besitzen.

    Wird die Schwachstelle rechtzeitig erkannt und beseitigt, kann der Angriff auch nicht erfolgreich sein.

    Mit dem leistungsstarken PacketAlarm Vulnerability-Scanner werden die zu schützenden Systeme zielgerichtet auf Schwachstellen untersucht.

    Kontinuierlich fährt PacketAlarm sogenannte Tests und listet die dabei gefundenen Vulnerabilities übersichtlich auf.

    Neben der gut strukturierten Darstellung werden umfassende Informationen zu den gefundene Schwachstellen gegeben und zudem Empfehlungen wie diese beseitigt werden können.

    1

    Vermeiden Sie Fehlalarme mit Hilfe von Event-Korrelation

    Durch eine spezielle Funktion, der Event-Korrelation, überprüft PacketAlarm bei jedem entdeckten Angriff, ob er auf dem Zielsystem durchgeführt werden könnte.

    Dies wird anhand von definierten Systemattributen oder mit Hilfe der vom Vulnerability Scanner gefundenen Schwachstellen entschieden. Jede Übereinstimmung erhöht die Wahrscheinlichkeit, dass es sich um einen gefährlichen Angriff handelt.

    Bei der Ausgabe können die Angriffe mit niedriger Wahrscheinlichkeitsstufe herausgefiltert und so Fehlalarme vermieden werden. Natürlich kann der Administrator auch eigene Systemattribute erstellen, eigene Korrelationen zwischen Regeln und Attributen oder Schwachstellen bilden und bestimmen, um wie viel sich die Wahrscheinlichkeit der Gefährdung dadurch erhöht oder verringert.

     Home Sitemap Kontakt Forum Weiterempfehlen Hackertraining Pentest Pentest-Ausbildung Datenschutz Haftungsrisiken Logauswertung Remote Service Konzept Audit Checklisten Keyword Analyse

    logauswertung

    pcvisit - Remote Desktop Sharing und Webconferenz
    neue Version pcvisit 2005 verfügbar

    picoLiSS - VPN Firewall

    Intrusion Detection - Packetalarm

    mini Firewall - Innominate mGuard

    Security Logauswertung

    F-Secure  - Antivirus Lösung für Ihr Business

    ∑                       103466

    heute                 381

    gestern              429

    max. pro Tag     1126

    jetzt online         13

    max. online        92

    page views     174522