Chaque jour, nous vous offrons des logiciels sous licence GRATUITS que vous devriez autrement payer!
L'offre gratuite du jour pour Sax2 3.0 était valable le 15 mai 2009!
Ax3soft Sax2 est un logiciel de prévention et de détection d'intrusions professionnel (NIDS) qui excelle à la capture des paquets en temps réel, à la surveillance réseau 24/7, à l'analyse protocole avancée et à la détection automatique experte.
Avec tous les vues sur les opérations dans votre réseau, Sax2 rend facile d'isoler et de résoudre les problèmes réseau, d'identifier les blocages réseau et l'utilisation de bande passante, de détecter les vulnérabilités réseau, de trouver des stratégies sécurité et des signes d'intrusion réseau, pour intercepter et arrêter ces connections.
Windows 2000 (SP 4 or later), XP (SP 1 or later) and x64 Edition, Server 2003 (SP 2 or later) and x64 Edition, Vista and x64 Edition
5.33 MB
$181.2
@#1: Why not? I’m rating it negative if the software is useless for me - seems like a reasonable way to signal GAOTD that I prefer a different type of software!
Comment by Mike
@#1: Why not? I’m rating it negative if the software is useless for me - seems like a reasonable way to signal GAOTD that I prefer a different type of software!
@10, Because this is not "Giveaway of the day for Mike"! You are supposed to be rating the software on how it does its job not whether it amuses you. If that is so difficult to comprehend you should not be installing anything on Daddy's computer.
Im starting to think people rate the product before trying.
No activate.exe, no serial. So this must be preregistered I think, but no...
- when you go to Help; About, the licenseinformation is left blank. No where any information about the registrationstatus.
- when you go to Help; Activation, you have to fill out the registrationcode. We don't have it, not in the readme-file not in any pop-up, nowhere. When you click next you will be blocked.
From the Help-file: this was a method call manaul activation. We can also find there: "Before the activation you cannot use the product"
From the Help-file: product activation - "Online Activation:
This is the simplest way, as long as you the click online activated; the system will connect its server product licensing verification. This process need only a few seconds, but installed the machines can connect to the Internet" There simply is no such thing!
So can we use this software? I suppose so, GAotD wouldn't give it away if you were not going to be able to use it. But from the registry info all is unclear.
Okay lets try it then, but, hey, it does'n't work at all. After start up (no problem) you will see a screen with columns, but no readings yet. Now you have to press 'start'..nothing happens at all.
So I guess it is not registrated after all. Could somebody please react to this post. I have posted before but everybody just ignores me. I know I am a clueless noob, sorry for that I try to improve rapidly, but I need some help.
@#6: Although you can not see it, the program has been successfully installed as a full version. I know this because I installed the trial of this program two days ago, and it had a startup-message that told me the program would expire in 30 days.
When comparing the main .exe of the trial and the GOTD-version (see screenshot), one can see that although they are the same version, they have different file hashes, which means there are one or more differences between the two.
Hope that helps,
escanive
Commentaire par (¯`•._.•=^.Dany.^=•._.•´¯)
- Il est vrai, que le % de oui et de non ne veulent vraiment
rien dire !
- Si l'internaute n'en a pas l'utilité, ou s'il méconnait le
programme, il aura un réflexe négatif !
( nombre de ceux, qui ne le testent pas, et qui suivent les
autres)
- Et surtout il ne faut pas oublier, que beaucoup d'utilisateurs
ont des configurations différentes ainsi que des "OS" différents !
( 32 bits/64bits ),et aussi des réglages autres, pour chaque
système configuré personnellement, ou pas !
- Une chose est sûr ! Ce que je crains le plus chez GAOTD c'est la
demande d'enregistrer en mode administrateur --> la porte ouverte
aux problème de sécurité !
- Mais pour supprimer un log, il faut posséder un bon désinstalateur
( car des fichiers ,il en reste) ex: Revo Uninstaller, pour ne citer
que lui ! et surveiller sa BDR manuellement !
- Une bonne défragmentation de BDR est bien meilleure, qu'un nettoyage
automatique de BDR !
A+.Manposer.
Save | Cancel
Bonjour,
Etant donné l'absence de commentaires sur le logiciel du jour, à ceux qui comme moi sont un peu perdus quant au téléchargement de celui-ci et du peu de fiabilité aux notes des utilisateurs, j'utilise une petite astuce depuis quelques jours et qui consiste simplement à cliquer sur le lien éditeur.
Ce lien affiche les programmes de cet éditeur qui ont été précédemment proposés par GAOTD dont peut-être celui du jour dans la même version ou dans une version précédente. Ce qui permet l'accès à tous les commentaires concernant le logiciel.
Si, il s'agit d'une version précédente, +/- fort de ces commentaires, vous pouvez peut-être alors sur le site de cet éditeur, comprenant +/- bien l'anglais, voir l'évolution de ce logiciel depuis la (ou les) version(s) précédente(s).
Celà permet de ne pas attendre le lendemain.
Eventuellement, télécharger et installer le prog prêt à être désinstallé si les commentaires du lendemain ne sont pas probants. Cela dépendra de votre appréciation.
Save | Cancel
Bonjour !
-Un Système de Détection d'Intrusion (IDS) est un système de détection de l'utilisation abusive du réseau ou des ressources informatiques.
Les outils les plus pratiques ! Ces utilitaires permettent de détecter une attaque et de vous en informer. Un IDS analyse tout ce qui se passe sur une station. Il détecte les débordements de droits (obtention du compte root d'une manière suspecte) et d'autres types d'attaques, il contient une base de données sur différentes vulnérabilités.
Système de détection d'intrusion réseau, Network Intrusion Detection System, NIDS
Un NIDS travaille de la même manière, mais sur les données transitant sur le réseau. Il peut détecter en temps réel une attaque s'effectuant sur l'une des vos machines. Il contient une base de données avec tous les codes malicieux et peut détecter leurs envois sur une des machines. Le NIDS travaille comme un sniffer (voir section FIXIT sniffer), sauf qu'il analyse automatiquement les flux de données pour détecter une attaque.
-Prelude Hybrid IDS est un des détecteurs d'intrusions les plus connus. Prelude est disponible et libre sur les plateformes Linux, FreeBSD et Windows.
-Snort téléchargeable librement est un NIDS lui aussi. Il n'est pas structuré comme Prelude. Snort est un programme "monolithique", il ne comporte pas de module comme Prelude, ce qui peut rendre son implémentation dans un réseau un peu moins souple que Prelude. Snort fonctionne en trois modes (Sniffer, PacketLogger et NIDS). Les deux premiers modes ne sont pas intéressants pour la détection d'intrusion. Le troisième mode permet lui d'analyser le trafic réseau pour y détecter d'éventuelles attaques.
Voici en gros, ce qu'il faut savoir lorsque l'on s'occupe d'un réseau
-Avoir une bonne connaissance de TCP/IP.
-méthodes utilisées par les "hackers" pour pénétrer dans les réseaux, le rôle d'un IDS dans la détection de ces attaques et l'utilité du NSM pour analyser ces événements.
==> Introduction au NSM
Des réseaux défendables
* Le plan d'attaque de l'ennemi
* Identification rapide des intrusions
* Utilisation de plusieurs composants de détection
Le rôle d'un IDS
* Révéler toute violation des stratégies d'assurance de l'information
* Validation d'événements IDS avec les techniques de NSM
Découverte d'un IDS
* Classification des techniques de détection selon la chronologie des attaques
* Étude de la base de données d'alertes Snort MySQL
* Meilleure détection des attaques avec les leurres
Déploiement d'un IDS réseau
Surveillance des attaques sur le réseau
* Localiser des sondes NIDS (Network IDS sensors)
* Fonctionnement des sondes en mode furtif
* Détection d'intrusions dans un réseau sans fil avec Snort-Wireless
Solutions pour réseaux commutés
* Détection de commutateurs avec les fonctions de SPAN
* Utilisation de hubs et d'écouteurs pour connecter des sondes
* Combinaison des sorties d'un double écouteur
Détection des intrusions dans l'entreprise
* Conception d'une hiérarchie d'IDS multicouches et distribués
* Consolidation avec des systèmes de gestion de la sécurité
* Garantir la fiabilité avec des répartiteurs de charge IDS
Interprétation d'alertes IDS
Identification des signatures IDS
* Détection d'anomalies et d'utilisations abusives : analyse avec état et combinaison avancée de chaînes
* Sélection des signatures directes et évoluées
* Amélioration de la qualité des signatures pour un exploit
* Syntaxe d'une signature IDS
Détection d'attaques avec HIDS (Host-IDS)
* Centralisation des journaux avec Syslog
* Analyse des journaux de serveurs et de pare-feu pour détecter des anomalies
* Détection des journaux falsifiés
* Interrogation de journaux avec Microsoft Log Parser
Vérification du fonctionnement de l'IDS
* Scans avec l'outil VA (Vulnerability Assessment)
* Rejouer les attaques réelles avec tcreplay
* Construction de paquets d'attaques IP
Réglage de l'IDS
* Diminution des faux positives
* Filtrage d'événements, réglage de la propagation, de la consolidation et des paramètres
* Agrégation de plusieurs événements
Tromper les IDS
* Cacher les attaques Web via SSL et la mutation polymorphique
* Recouvrement de fragments IP et TCP
* Fragmentation de paquets avec fragroute
Analyse des intrusions
Surveillance de la sécurité avec NSM
* Analyse des transcriptions et des sessions
* Déterminer l'identité d'un attaquant
* Repérage de l'intrusion
* Détection d'extrusion pour intercepter des attaques
Validation des intrusions
* Corréler les alertes IDS aux vulnérabilités
* Rassembler des événements à partir de plusieurs sources
* Affichage d'un événement de sécurité de haut niveau en corrélant les vues
Classification des scénarios d'attaques
* Attaquer les serveurs directement
* Attaquer les clients indirectement
* Attaques par rebond
Investigation sur le réseau
* Sécuriser la sonde
* Recueil de preuves
Savoir reconnaître les attaques
Vulnérabilités les plus évidentes
* Empreintes d'une entreprise
* Scans de port furtifs
Création de "buffer overflow" (BO)
* Identification d'attaques BO à distance
* Mutation des exploits de BO
Cyberextortion avec le déni de service
* Attaques par botnets
* "Distributed Reflection DoS"
==> (SQL Server Management Studio)
Utilisez l'option Taille du paquet réseau pour définir la taille des paquets (en octets) utilisée sur tout le réseau. Les paquets constituent les morceaux de taille définie de données qui transfèrent les requêtes et les résultats entre les clients et les serveurs. La taille de paquets par défaut définie par Microsoft SQL Server est égale à 4 096 octets.
Pour configurer la taille de paquet : Limitation de la taille des paquets !
--- Chaques réseau a ses limites en taille maxi de paquet !
1.
Dans l'Explorateur d'objets, cliquez avec le bouton droit sur un serveur, puis sélectionnez Propriétés.
2.
Cliquez sur le noeud Avancé.
3.
Sous Réseau, sélectionnez une valeur pour la zone Taille du paquet réseau.
==> Une réponse HTTP est un ensemble de lignes envoyées au navigateur par le serveur. Elle comprend :
* Une ligne de statut: c'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparés par un espace :
o La version du protocole utilisé
o Le code de statut
o La signification du code
Toujours personnellement:je pense qu'il faut un certain temps
pour évaluer, ce genre de programme ( à l'air interressant pour novice, je ne pense pas que les pro's se lance avec ceci
En espérant de vous avoir un peu aidé sur ce genre de prog !
Programme bien spécifique! n'interressera que quelques-uns .
A+.Manposer.
Save | Cancel
Cette nouvelle version offre une interface plus sympatique avec de nouvelles options. Le programme reste tout de même complèxe à analyser coté LOG... A tester si les problèmes d'instalation sous Vista nottament ont été résolu...
Save | Cancel