Bloqueo de intrusos ( internet )

Páginas: 4 (961 palabras) Publicado: 15 de septiembre de 2010
Contenido.
Descripción del Monitor del Bloqueo de Intrusos ......................................................................1 Configuración del Monitor del Bloqueo deIntrusos...................................................................1 Secciones del Monitoreo de Bloqueo de Intrusos ......................................................................2 Configuración y Edición delas Alertas de Ataque.....................................................................3 Actualización de la Notificación de Ataque.........................................................................3 Programación de las Reglas de Notificación.......................................................................4 Habilitando y Configurando la Notificación vía CorreoElectrónico.....................................4 Restaurando los Valores Predeterminados.........................................................................4 Revisando Alertas deAtaque........................................................................................................5 Revisando los PrincipalesAtacantes.........................................................................................5 Detalle del Bloqueo de Ataques.................................................................................................6 Detalle de la Base de Datos.....................................................................................................7 Actualización de las Reglas del Bloqueo de Intrusos ................................................................7

Descripcióndel Monitor del Bloqueo de Intrusos.
Esta aplicación de Monitoreo amplía la capacidad del Bloqueo de Intrusos del Módem, por medio de la evaluación continua de amenazas de ataques a tu red. Alutilizar el servicio de Monitoreo del Bloqueo de Intrusos, tu puedes: • • • Descargar automáticamente actualizaciones a tu software de Bloqueo de Intrusos para protección de nuevas amenazas. Recibir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • bloqueos internet
  • Intrusos en internet
  • Intruso
  • La intrusa
  • La intrusa
  • Los intrusos
  • Intrusos
  • Intrusismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS