Bloqueo de intrusos ( internet )
Descripción del Monitor del Bloqueo de Intrusos ......................................................................1 Configuración del Monitor del Bloqueo deIntrusos...................................................................1 Secciones del Monitoreo de Bloqueo de Intrusos ......................................................................2 Configuración y Edición delas Alertas de Ataque.....................................................................3 Actualización de la Notificación de Ataque.........................................................................3 Programación de las Reglas de Notificación.......................................................................4 Habilitando y Configurando la Notificación vía CorreoElectrónico.....................................4 Restaurando los Valores Predeterminados.........................................................................4 Revisando Alertas deAtaque........................................................................................................5 Revisando los PrincipalesAtacantes.........................................................................................5 Detalle del Bloqueo de Ataques.................................................................................................6 Detalle de la Base de Datos.....................................................................................................7 Actualización de las Reglas del Bloqueo de Intrusos ................................................................7
Descripcióndel Monitor del Bloqueo de Intrusos.
Esta aplicación de Monitoreo amplía la capacidad del Bloqueo de Intrusos del Módem, por medio de la evaluación continua de amenazas de ataques a tu red. Alutilizar el servicio de Monitoreo del Bloqueo de Intrusos, tu puedes: • • • Descargar automáticamente actualizaciones a tu software de Bloqueo de Intrusos para protección de nuevas amenazas. Recibir...
Regístrate para leer el documento completo.