Als typische Einbruchsversuche kann man gefälschte Absender-Adressen (“IP-Spoofing”) und Portscans ansehen, sowie den Missbrauch spezieller Protokolle wie z. B. FTP, um einen Port im angegriffenen Rechner und der davor hängenden Firewall zu öffnen.
| Firewall / Abwehr von Einbruchsversuchen: Intrusion Detection | |
Als typische Einbruchsversuche kann man gefälschte Absender-Adressen (“IP-Spoofing”) und Portscans ansehen, sowie den Missbrauch spezieller Protokolle wie z. B. FTP, um einen Port im angegriffenen Rechner und der davor hängenden Firewall zu öffnen.