En esta tercera entrega dedicada a los IDS se profundizará en el leguaje utilizado por esta herramienta para definir las reglas que configuran el motor de detección de intrusos para detectar el tráfico sospecho, peligroso o anormal de la red de datos.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados