Principais Alternativas de Snort Mais Bem Avaliadas
Eu e meu grupo estamos utilizando-o há mais de 1 ano, o item atende ao propósito, pois é baseado em Java e está disponível nas plataformas Linux e Windows. Análise coletada por e hospedada no G2.com.
nós não conseguimos descobrir marcas negativas até agora, pois serve ao ponto certo onde está consentindo em fazê-lo, estou excepcionalmente contente com o item. Análise coletada por e hospedada no G2.com.
17 de 18 Avaliações Totais para Snort

Snort pode detectar malware e atividades suspeitas. Podemos personalizar suas regras para proteção sob medida. Além disso, por ser de código aberto, possui uma comunidade ativa para suporte, recursos e colaboração. Análise coletada por e hospedada no G2.com.
Gerenciar falsos positivos exige manutenção contínua para manter a precisão de detecção ideal. Análise coletada por e hospedada no G2.com.
Snort é um sistema de intrusão de rede de código aberto. Snort, quando instalado no sistema, captura os pacotes de rede que o sistema recebe e os salva em um arquivo de log ou os exibe no console. Ele também possui um modo onde apenas aplica as regras que são definidas para analisar os pacotes que recebe e identificar qualquer conteúdo malicioso que seja prejudicial para o sistema e, em seguida, alerta o usuário. O desempenho do Snort depende da configuração e pode também gerar falsos positivos. Análise coletada por e hospedada no G2.com.
O Snort pode ser instalado como um sistema de detecção de intrusões de rede até mesmo em desktops, mas requer muita configuração para ser usado de forma eficaz. A configuração precisa ser feita em um arquivo snort.conf, que contém muitas propriedades a serem definidas. Portanto, requer muito conhecimento de domínio sobre redes para usá-lo. Não vem com nenhuma interface de usuário e requer muitos comandos para ser executado e usado. Também pode gerar falsos positivos para aplicativos que podem ter tráfego de rede legítimo e deixar o usuário desconfiado. Isso depende muito da configuração feita no arquivo de configuração. Mas o site do Snort fornece muita documentação e arquivos de configuração de exemplo. Análise coletada por e hospedada no G2.com.
Todos os nossos co-conspiradores estão usando equivalentes de acordo com os pré-requisitos de qualquer pessoa, independentemente de seu rendimento, são perfeitos, e a taxa de erro é inferior a 0,015% porque essa proporção é muito pequena, podemos sem dúvida ignorá-la e aplicá-la ao produto. Análise coletada por e hospedada no G2.com.
De acordo com a escolha, essa escolha deve ser o esforço de impressão digital do sistema operacional várias vezes, como escrito em C, é um tanto limitado à necessidade fundamental de algum tipo antigo de problema de programação de back-end. Análise coletada por e hospedada no G2.com.
A abordagem que você rapidamente comporá suas próprias marcas dá a ela a capacidade de reconhecer eventos personalizados que você pode procurar em sua condição. O apoio do grupo de pessoas é fenomenal. Análise coletada por e hospedada no G2.com.
Você precisa examinar atentamente inicialmente para obter uma inspiração do que é padrão e reconhecer ações suspeitas que você então poderá alterar o SNORT para alertá-lo. Análise coletada por e hospedada no G2.com.
É um sistema de código aberto que captura os pacotes, os recebe e os salva. Os pacotes são então analisados para identificar o conteúdo correto e infectado. Em seguida, alerta o usuário. Análise coletada por e hospedada no G2.com.
Requer muitas configurações e ajustes antes de começar a funcionar corretamente. Portanto, é demorado. Análise coletada por e hospedada no G2.com.
Todas as nossas organizações cúmplices estão utilizando o equivalente para seus propósitos de requisito de acordo com seu conhecimento e de onde quer que seu rendimento seja impecável e a taxa de erro seja inferior a 0,015%, como a taxa é extremamente baixa, podemos certamente ignorá-la e optar pelo produto. Análise coletada por e hospedada no G2.com.
De acordo com a minha escolha de uso, essa escolha deve ser empreendimentos de impressão digital de SO são algumas vezes, como isso escrito em C, é um tanto restrito a algumas das necessidades fundamentais de problemas de back-end de programação de tipo antigo. Análise coletada por e hospedada no G2.com.
snort é maravilhoso. É um item raro para alguém que está entrando na segurança de sistemas transferir e descobrir uma maneira de usar como uma aplicação prática em sua própria residência. Análise coletada por e hospedada no G2.com.
Eu não encontrei um único problema terrível a respeito disso, eu realmente adoro utilizá-lo. Gostaria de ver destaques adicionais nele. Análise coletada por e hospedada no G2.com.
As atualizações com os registros mais atualizados são úteis para uma boa escolha, onde os perigos são um problema sério, estou realmente impressionado com a programação. Análise coletada por e hospedada no G2.com.
Estou satisfeito com o produto nos últimos dois a três anos, na verdade, não tenho problemas com o produto, continue sendo incrível. Análise coletada por e hospedada no G2.com.
Eu adoro o Snort. Ele enche meu coração de alegria significativamente mais fascinante. Eu o inflijo a alguém que precisa ter um IDS na borda do seu sistema. Análise coletada por e hospedada no G2.com.
não é tão vigoroso quanto alguns dos de alto valor, é uma rede de facilitação fora deste mundo. Análise coletada por e hospedada no G2.com.
Snort é essencialmente um daqueles aparelhos incríveis que ninguém nunca ouviu falar. É ideal para observar o que está acontecendo dentro do espaço ou sistema. Análise coletada por e hospedada no G2.com.
Pode ser um pouco problemático configurar caso você seja um aprendiz, mas a boa notícia é que há uma quantidade enorme de informações disponíveis para ajudar. O que me surpreendeu são as coisas que ele entende. Análise coletada por e hospedada no G2.com.