Bloqueo de intrusos ( internet )

Solo disponible en BuenasTareas
  • Páginas : 4 (961 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de septiembre de 2010
Leer documento completo
Vista previa del texto
Contenido.
Descripción del Monitor del Bloqueo de Intrusos ......................................................................1 Configuración del Monitor del Bloqueo deIntrusos...................................................................1 Secciones del Monitoreo de Bloqueo de Intrusos ......................................................................2 Configuración y Edición delas Alertas de Ataque.....................................................................3 Actualización de la Notificación de Ataque.........................................................................3 Programación de las Reglas de Notificación.......................................................................4 Habilitando y Configurando la Notificación vía CorreoElectrónico.....................................4 Restaurando los Valores Predeterminados.........................................................................4 Revisando Alertas deAtaque........................................................................................................5 Revisando los PrincipalesAtacantes.........................................................................................5 Detalle del Bloqueo de Ataques.................................................................................................6 Detalle de la Base de Datos.....................................................................................................7 Actualización de las Reglas del Bloqueo de Intrusos ................................................................7

Descripcióndel Monitor del Bloqueo de Intrusos.
Esta aplicación de Monitoreo amplía la capacidad del Bloqueo de Intrusos del Módem, por medio de la evaluación continua de amenazas de ataques a tu red. Alutilizar el servicio de Monitoreo del Bloqueo de Intrusos, tu puedes: • • • Descargar automáticamente actualizaciones a tu software de Bloqueo de Intrusos para protección de nuevas amenazas. Recibir...
tracking img