XRAY - Intrusion Detection System 1.0

Licence: Essai gratuit ‎Taille du fichier: 352.26 KB
‎Note des utilisateurs: 4.0/5 - ‎1 ‎Votes

Beaucoup de gens ont tendance à penser qu’ils ne sont pas une cible intéressante pour les attaquants, mais c’est là qu’ils ont tort. Les systèmes utilisateur final sont parfaits pour qu’un attaquant cache sa piste et lance des attaques de votre système afin qu’il ne soit pas retracé. Un pare-feu offten n’aide pas contre les attaques et il ne vous montre pas quand une attaque inconnue est lancée contre votre système si son dirigé vers un port qui est autorisé à être consulté de l’extérieur sur le pare-feu. C’est là que l’IDS entre en jeu. Il analyse CHAQUE paquet que votre système reçoit sur le LAN ou WAN et s’il détecte un comportement suspect, il en informera l’administrateur et enregistrera les données pour une enquête future. Non seulement les attaquants sont un problème, mais aussi des logiciels automatisés, virus et vers qui scannent l’Internet pour les hôtes vulnérables à infecter en lançant d’abord un exploit contre tous les systèmes qu’ils trouvent, puis installer des portes dérobées sur le système compromis et votre hôte va commencer à se scanner pour de nouvelles cibles. Aussi un gros problème pour l’industrie informatique sont appelés exploits 0day qui sont des bugs non connus du public et donc personne ne peut patch correctement contre de telles attaques. Avec les mécanismes de détection de Xray, il est même possible de repérer certains exploits de 0 jour car il ne recherche pas seulement des modèles spécifiques, mais aussi des données suspectes qui sont contenues dans la plupart des codes d’exploitation. Tu veux être vraiment en sécurité ? Alors vous avez besoin d’un IDS! Seul un pare-feu n’aidera pas beaucoup contre les attaques. Si votre système est attaqué, vous le saurez avec XRAY. Essayez notre démo maintenant et voyez-vous !

historique de la version

  • Version 1.0 posté sur 2005-11-10

    EULA - Accord de licence utilisateur final



    (C) 2005 - GroundZero Security - Tous droits réservés.

    Les redistributions sous forme binaire doivent reproduire le droit d’auteur ci-dessus
    cette liste de conditions et la clause de non-responsabilité suivante dans
    la documentation et/ou d’autres documents fournis avec le
    Distribution.

    CE LOGICIEL EST FOURNI « TEL QUEL » ET TOUT
    GARANTIES, Y COMPRIS, SANS S’Y LIMITER, LES GARANTIES IMPLICITES
    DE MARCHANDITÉ ET DE REMISE EN FORME À DES FINS PARTICULIÈRES SONT
    Rejeté. EN AUCUN CAS, GROUNDZERO SECURITY OU
    SES CONTRIBUTEURS SONT RESPONSABLES DE TOUTE
    DOMMAGES-INTÉRÊTS SPÉCIAUX, EXEMPLAIRES OU CONSÉQUENTS (Y COMPRIS, MAIS NON
    LIMITÉ À L’ACHAT DE BIENS OU DE SERVICES DE SUBSTITUTION; PERTE DE
    UTILISATION, DONNÉES OU PROFITS; OU INTERRUPTION D’ACTIVITÉ) CEPENDANT CAUSÉ ET
    SUR TOUTE THÉORIE DE LA RESPONSABILITÉ, QUE CE SOIT DANS LE CONTRAT, LA RESPONSABILITÉ STRICTE,
    OU DÉLIT (Y COMPRIS NÉGLIGENCE OU AUTRE) DÉCOULANT DE QUELQUE FAÇON QUE CE SOIT
    DE L’UTILISATION DE CE LOGICIEL, MÊME S’IL EST INFORMÉ DE LA POSSIBILITÉ DE
    DE TELS DÉGÂTS.

    SI VOUS N’ACCEPTEZ PAS LA LICENCE CI-DESSUS, VOUS N’ÊTES PAS AUTORISÉ À
    UTILISEZ CE LOGICIEL!

Détails du programme