Chaque jour, nous vous offrons des logiciels sous licence GRATUITS que vous devriez autrement payer!

Sax2 3.0 Giveaway
$181.2
EXPIRÉ

Giveaway of the day — Sax2 3.0

Système de détection d'intrusions réseau.
$181.2 EXPIRÉ
Note des utilisateurs: 439 (42%) 614 (58%) 4 commentaires

L'offre gratuite du jour pour Sax2 3.0 était valable le 15 mai 2009!

Offre gratuite du jour
$39.90
GRATUIT aujourd’hui
Stop searching and start finding – with the document manager of the future.

Ax3soft Sax2 est un logiciel de prévention et de détection d'intrusions professionnel (NIDS) qui excelle à la capture des paquets en temps réel, à la surveillance réseau 24/7, à l'analyse protocole avancée et à la détection automatique experte.

Avec tous les vues sur les opérations dans votre réseau, Sax2 rend facile d'isoler et de résoudre les problèmes réseau, d'identifier les blocages réseau et l'utilisation de bande passante, de détecter les vulnérabilités réseau, de trouver des stratégies sécurité et des signes d'intrusion réseau, pour intercepter et arrêter ces connections.

Configuration minimale:

Windows 2000 (SP 4 or later), XP (SP 1 or later) and x64 Edition, Server 2003 (SP 2 or later) and x64 Edition, Vista and x64 Edition

Éditeur:

Ax3soft Corporate

Page web:

http://www.ids-sax2.com/index.asp

Taille du fichier:

5.33 MB

Prix:

$181.2

Commentaires sur Sax2 3.0

Thank you for voting!
Please add a comment explaining the reason behind your vote.
#4

Commentaire par (¯`•._.•=^.Dany.^=•._.•´¯)

- Il est vrai, que le % de oui et de non ne veulent vraiment
rien dire !
- Si l'internaute n'en a pas l'utilité, ou s'il méconnait le
programme, il aura un réflexe négatif !
( nombre de ceux, qui ne le testent pas, et qui suivent les
autres)
- Et surtout il ne faut pas oublier, que beaucoup d'utilisateurs
ont des configurations différentes ainsi que des "OS" différents !
( 32 bits/64bits ),et aussi des réglages autres, pour chaque
système configuré personnellement, ou pas !
- Une chose est sûr ! Ce que je crains le plus chez GAOTD c'est la
demande d'enregistrer en mode administrateur --> la porte ouverte
aux problème de sécurité !
- Mais pour supprimer un log, il faut posséder un bon désinstalateur
( car des fichiers ,il en reste) ex: Revo Uninstaller, pour ne citer
que lui ! et surveiller sa BDR manuellement !
- Une bonne défragmentation de BDR est bien meilleure, qu'un nettoyage
automatique de BDR !
A+.Manposer.

Réponse   |   Manpo  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (0)
#3

Bonjour,
Etant donné l'absence de commentaires sur le logiciel du jour, à ceux qui comme moi sont un peu perdus quant au téléchargement de celui-ci et du peu de fiabilité aux notes des utilisateurs, j'utilise une petite astuce depuis quelques jours et qui consiste simplement à cliquer sur le lien éditeur.
Ce lien affiche les programmes de cet éditeur qui ont été précédemment proposés par GAOTD dont peut-être celui du jour dans la même version ou dans une version précédente. Ce qui permet l'accès à tous les commentaires concernant le logiciel.
Si, il s'agit d'une version précédente, +/- fort de ces commentaires, vous pouvez peut-être alors sur le site de cet éditeur, comprenant +/- bien l'anglais, voir l'évolution de ce logiciel depuis la (ou les) version(s) précédente(s).
Celà permet de ne pas attendre le lendemain.
Eventuellement, télécharger et installer le prog prêt à être désinstallé si les commentaires du lendemain ne sont pas probants. Cela dépendra de votre appréciation.

Réponse   |   (¯`•._.•=^.Dany.^=•._.•´¯)  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (0)
#2

Bonjour !

-Un Système de Détection d'Intrusion (IDS) est un système de détection de l'utilisation abusive du réseau ou des ressources informatiques.
Les outils les plus pratiques ! Ces utilitaires permettent de détecter une attaque et de vous en informer. Un IDS analyse tout ce qui se passe sur une station. Il détecte les débordements de droits (obtention du compte root d'une manière suspecte) et d'autres types d'attaques, il contient une base de données sur différentes vulnérabilités.
Système de détection d'intrusion réseau, Network Intrusion Detection System, NIDS

Un NIDS travaille de la même manière, mais sur les données transitant sur le réseau. Il peut détecter en temps réel une attaque s'effectuant sur l'une des vos machines. Il contient une base de données avec tous les codes malicieux et peut détecter leurs envois sur une des machines. Le NIDS travaille comme un sniffer (voir section FIXIT sniffer), sauf qu'il analyse automatiquement les flux de données pour détecter une attaque.
-Prelude Hybrid IDS est un des détecteurs d'intrusions les plus connus. Prelude est disponible et libre sur les plateformes Linux, FreeBSD et Windows.
-Snort téléchargeable librement est un NIDS lui aussi. Il n'est pas structuré comme Prelude. Snort est un programme "monolithique", il ne comporte pas de module comme Prelude, ce qui peut rendre son implémentation dans un réseau un peu moins souple que Prelude. Snort fonctionne en trois modes (Sniffer, PacketLogger et NIDS). Les deux premiers modes ne sont pas intéressants pour la détection d'intrusion. Le troisième mode permet lui d'analyser le trafic réseau pour y détecter d'éventuelles attaques.

Voici en gros, ce qu'il faut savoir lorsque l'on s'occupe d'un réseau
-Avoir une bonne connaissance de TCP/IP.
-méthodes utilisées par les "hackers" pour pénétrer dans les réseaux, le rôle d'un IDS dans la détection de ces attaques et l'utilité du NSM pour analyser ces événements.
==> Introduction au NSM
Des réseaux défendables

* Le plan d'attaque de l'ennemi
* Identification rapide des intrusions
* Utilisation de plusieurs composants de détection

Le rôle d'un IDS

* Révéler toute violation des stratégies d'assurance de l'information
* Validation d'événements IDS avec les techniques de NSM

Découverte d'un IDS

* Classification des techniques de détection selon la chronologie des attaques
* Étude de la base de données d'alertes Snort MySQL
* Meilleure détection des attaques avec les leurres

Déploiement d'un IDS réseau
Surveillance des attaques sur le réseau

* Localiser des sondes NIDS (Network IDS sensors)
* Fonctionnement des sondes en mode furtif
* Détection d'intrusions dans un réseau sans fil avec Snort-Wireless

Solutions pour réseaux commutés

* Détection de commutateurs avec les fonctions de SPAN
* Utilisation de hubs et d'écouteurs pour connecter des sondes
* Combinaison des sorties d'un double écouteur

Détection des intrusions dans l'entreprise

* Conception d'une hiérarchie d'IDS multicouches et distribués
* Consolidation avec des systèmes de gestion de la sécurité
* Garantir la fiabilité avec des répartiteurs de charge IDS

Interprétation d'alertes IDS
Identification des signatures IDS

* Détection d'anomalies et d'utilisations abusives : analyse avec état et combinaison avancée de chaînes
* Sélection des signatures directes et évoluées
* Amélioration de la qualité des signatures pour un exploit
* Syntaxe d'une signature IDS

Détection d'attaques avec HIDS (Host-IDS)

* Centralisation des journaux avec Syslog
* Analyse des journaux de serveurs et de pare-feu pour détecter des anomalies
* Détection des journaux falsifiés
* Interrogation de journaux avec Microsoft Log Parser

Vérification du fonctionnement de l'IDS

* Scans avec l'outil VA (Vulnerability Assessment)
* Rejouer les attaques réelles avec tcreplay
* Construction de paquets d'attaques IP

Réglage de l'IDS

* Diminution des faux positives
* Filtrage d'événements, réglage de la propagation, de la consolidation et des paramètres
* Agrégation de plusieurs événements

Tromper les IDS

* Cacher les attaques Web via SSL et la mutation polymorphique
* Recouvrement de fragments IP et TCP
* Fragmentation de paquets avec fragroute

Analyse des intrusions
Surveillance de la sécurité avec NSM

* Analyse des transcriptions et des sessions
* Déterminer l'identité d'un attaquant
* Repérage de l'intrusion
* Détection d'extrusion pour intercepter des attaques

Validation des intrusions

* Corréler les alertes IDS aux vulnérabilités
* Rassembler des événements à partir de plusieurs sources
* Affichage d'un événement de sécurité de haut niveau en corrélant les vues

Classification des scénarios d'attaques

* Attaquer les serveurs directement
* Attaquer les clients indirectement
* Attaques par rebond

Investigation sur le réseau

* Sécuriser la sonde
* Recueil de preuves

Savoir reconnaître les attaques
Vulnérabilités les plus évidentes

* Empreintes d'une entreprise
* Scans de port furtifs

Création de "buffer overflow" (BO)

* Identification d'attaques BO à distance
* Mutation des exploits de BO

Cyberextortion avec le déni de service

* Attaques par botnets
* "Distributed Reflection DoS"

==> (SQL Server Management Studio)

Utilisez l'option Taille du paquet réseau pour définir la taille des paquets (en octets) utilisée sur tout le réseau. Les paquets constituent les morceaux de taille définie de données qui transfèrent les requêtes et les résultats entre les clients et les serveurs. La taille de paquets par défaut définie par Microsoft SQL Server est égale à 4 096 octets. 
Pour configurer la taille de paquet : Limitation de la taille des paquets !
--- Chaques réseau a ses limites en taille maxi de paquet !

1.
Dans l'Explorateur d'objets, cliquez avec le bouton droit sur un serveur, puis sélectionnez Propriétés.
2.
Cliquez sur le noeud Avancé.
3.
Sous Réseau, sélectionnez une valeur pour la zone Taille du paquet réseau.

==> Une réponse HTTP est un ensemble de lignes envoyées au navigateur par le serveur. Elle comprend :

* Une ligne de statut: c'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparés par un espace :
o La version du protocole utilisé
o Le code de statut
o La signification du code

Toujours personnellement:je pense qu'il faut un certain temps
pour évaluer, ce genre de programme ( à l'air interressant pour novice, je ne pense pas que les pro's se lance avec ceci
En espérant de vous avoir un peu aidé sur ce genre de prog !
Programme bien spécifique! n'interressera que quelques-uns .
A+.Manposer.

Réponse   |   Manpo  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (0)
#1

Cette nouvelle version offre une interface plus sympatique avec de nouvelles options. Le programme reste tout de même complèxe à analyser coté LOG... A tester si les problèmes d'instalation sous Vista nottament ont été résolu...

Réponse   |   cyborgjeff  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (0)
Ajouter un commentaire
Top commentaires en anglais
#5

@#1: Why not? I’m rating it negative if the software is useless for me - seems like a reasonable way to signal GAOTD that I prefer a different type of software!

Comment by Mike


This site does not exist to pander to what you want. It is a helpful tool for manufacturers to get user feedback of their programs. If you don't use the product, you're NOT a user. If you are not interested in the program, please don't vote. I think posting that you aren't interested or have no use for it is fine, but a negative vote seems to indicate that there is something wrong with the program itself.

Just my humble opinion.

Dorothy  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (+145)
#4

@#1: Why not? I’m rating it negative if the software is useless for me - seems like a reasonable way to signal GAOTD that I prefer a different type of software!

@10, Because this is not "Giveaway of the day for Mike"! You are supposed to be rating the software on how it does its job not whether it amuses you. If that is so difficult to comprehend you should not be installing anything on Daddy's computer.

Anidem  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (+103)
#3

Im starting to think people rate the product before trying.

DBM  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (+96)
#2

No activate.exe, no serial. So this must be preregistered I think, but no...

- when you go to Help; About, the licenseinformation is left blank. No where any information about the registrationstatus.

- when you go to Help; Activation, you have to fill out the registrationcode. We don't have it, not in the readme-file not in any pop-up, nowhere. When you click next you will be blocked.
From the Help-file: this was a method call manaul activation. We can also find there: "Before the activation you cannot use the product"

From the Help-file: product activation - "Online Activation:
This is the simplest way, as long as you the click online activated; the system will connect its server product licensing verification. This process need only a few seconds, but installed the machines can connect to the Internet" There simply is no such thing!

So can we use this software? I suppose so, GAotD wouldn't give it away if you were not going to be able to use it. But from the registry info all is unclear.

Okay lets try it then, but, hey, it does'n't work at all. After start up (no problem) you will see a screen with columns, but no readings yet. Now you have to press 'start'..nothing happens at all.

So I guess it is not registrated after all. Could somebody please react to this post. I have posted before but everybody just ignores me. I know I am a clueless noob, sorry for that I try to improve rapidly, but I need some help.

Clueless Noob  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (+76)
#1

@#6: Although you can not see it, the program has been successfully installed as a full version. I know this because I installed the trial of this program two days ago, and it had a startup-message that told me the program would expire in 30 days.

When comparing the main .exe of the trial and the GOTD-version (see screenshot), one can see that although they are the same version, they have different file hashes, which means there are one or more differences between the two.

Hope that helps,

escanive

escanive  –  13 years ago  –  Avez-vous trouver ce commentaire utile ? oui | non (+50)

offres du jour pour iPhone »

App Secret Giveaway
App Secret offers you a new way to protect your data and keep all the important information untouched.
$1.99 ➞ logiciel gratuit du jour
Little League Rulebook Giveaway
Contains the Official Regulations, Playing Rules, Operating Policies for all divisions of Baseball, Softball, Challenger.
$1.99 ➞ logiciel gratuit du jour
World Of Chess 3D (Pro) Giveaway
Real Battle Chess 3D Online is meaningful three-dimensional chess.
$1.99 ➞ logiciel gratuit du jour
Infinity Tank Battle Giveaway
Tank Battle is very popular TV game since 8-bit console present.
$4.99 ➞ logiciel gratuit du jour
Golph Giveaway
Golph is an iOS application for the everyday golfer.
$1.99 ➞ logiciel gratuit du jour

offres du jour pour Android »

Manual Camera Giveaway
A complex camera suite for Android devices.
$4.99 ➞ logiciel gratuit du jour
[VIP]DungeonMon : Idle Merge Monster Giveaway
A dungeon crawler for mobile devices.
$0.99 ➞ logiciel gratuit du jour
League of Stickman Giveaway
League of Stickman is one of stickman style cross-action mobile game, it's stickman fighters, smash up all enemies!
$0.99 ➞ logiciel gratuit du jour
Broken Words PRO Giveaway
Broken Words PRO is a new word search puzzle game that will test and train your knowledge of English words.
$0.99 ➞ logiciel gratuit du jour
League of Stickman: (Dreamsky)Warriors Giveaway
The most exciting action game of the year – League of Stickman!
$0.99 ➞ logiciel gratuit du jour