Principais Alternativas de Snort Mais Bem Avaliadas
As atualizações com os registros mais atualizados são úteis para uma boa escolha, onde os perigos são um problema sério, estou realmente impressionado com a programação. Análise coletada por e hospedada no G2.com.
Estou satisfeito com o produto nos últimos dois a três anos, na verdade, não tenho problemas com o produto, continue sendo incrível. Análise coletada por e hospedada no G2.com.
17 de 18 Avaliações Totais para Snort

Snort pode detectar malware e atividades suspeitas. Podemos personalizar suas regras para proteção sob medida. Além disso, por ser de código aberto, possui uma comunidade ativa para suporte, recursos e colaboração. Análise coletada por e hospedada no G2.com.
Gerenciar falsos positivos exige manutenção contínua para manter a precisão de detecção ideal. Análise coletada por e hospedada no G2.com.
Snort é um sistema de intrusão de rede de código aberto. Snort, quando instalado no sistema, captura os pacotes de rede que o sistema recebe e os salva em um arquivo de log ou os exibe no console. Ele também possui um modo onde apenas aplica as regras que são definidas para analisar os pacotes que recebe e identificar qualquer conteúdo malicioso que seja prejudicial para o sistema e, em seguida, alerta o usuário. O desempenho do Snort depende da configuração e pode também gerar falsos positivos. Análise coletada por e hospedada no G2.com.
O Snort pode ser instalado como um sistema de detecção de intrusões de rede até mesmo em desktops, mas requer muita configuração para ser usado de forma eficaz. A configuração precisa ser feita em um arquivo snort.conf, que contém muitas propriedades a serem definidas. Portanto, requer muito conhecimento de domínio sobre redes para usá-lo. Não vem com nenhuma interface de usuário e requer muitos comandos para ser executado e usado. Também pode gerar falsos positivos para aplicativos que podem ter tráfego de rede legítimo e deixar o usuário desconfiado. Isso depende muito da configuração feita no arquivo de configuração. Mas o site do Snort fornece muita documentação e arquivos de configuração de exemplo. Análise coletada por e hospedada no G2.com.
Todos os nossos co-conspiradores estão usando equivalentes de acordo com os pré-requisitos de qualquer pessoa, independentemente de seu rendimento, são perfeitos, e a taxa de erro é inferior a 0,015% porque essa proporção é muito pequena, podemos sem dúvida ignorá-la e aplicá-la ao produto. Análise coletada por e hospedada no G2.com.
De acordo com a escolha, essa escolha deve ser o esforço de impressão digital do sistema operacional várias vezes, como escrito em C, é um tanto limitado à necessidade fundamental de algum tipo antigo de problema de programação de back-end. Análise coletada por e hospedada no G2.com.
A abordagem que você rapidamente comporá suas próprias marcas dá a ela a capacidade de reconhecer eventos personalizados que você pode procurar em sua condição. O apoio do grupo de pessoas é fenomenal. Análise coletada por e hospedada no G2.com.
Você precisa examinar atentamente inicialmente para obter uma inspiração do que é padrão e reconhecer ações suspeitas que você então poderá alterar o SNORT para alertá-lo. Análise coletada por e hospedada no G2.com.
É um sistema de código aberto que captura os pacotes, os recebe e os salva. Os pacotes são então analisados para identificar o conteúdo correto e infectado. Em seguida, alerta o usuário. Análise coletada por e hospedada no G2.com.
Requer muitas configurações e ajustes antes de começar a funcionar corretamente. Portanto, é demorado. Análise coletada por e hospedada no G2.com.
Todas as nossas organizações cúmplices estão utilizando o equivalente para seus propósitos de requisito de acordo com seu conhecimento e de onde quer que seu rendimento seja impecável e a taxa de erro seja inferior a 0,015%, como a taxa é extremamente baixa, podemos certamente ignorá-la e optar pelo produto. Análise coletada por e hospedada no G2.com.
De acordo com a minha escolha de uso, essa escolha deve ser empreendimentos de impressão digital de SO são algumas vezes, como isso escrito em C, é um tanto restrito a algumas das necessidades fundamentais de problemas de back-end de programação de tipo antigo. Análise coletada por e hospedada no G2.com.
snort é maravilhoso. É um item raro para alguém que está entrando na segurança de sistemas transferir e descobrir uma maneira de usar como uma aplicação prática em sua própria residência. Análise coletada por e hospedada no G2.com.
Eu não encontrei um único problema terrível a respeito disso, eu realmente adoro utilizá-lo. Gostaria de ver destaques adicionais nele. Análise coletada por e hospedada no G2.com.
Eu adoro o Snort. Ele enche meu coração de alegria significativamente mais fascinante. Eu o inflijo a alguém que precisa ter um IDS na borda do seu sistema. Análise coletada por e hospedada no G2.com.
não é tão vigoroso quanto alguns dos de alto valor, é uma rede de facilitação fora deste mundo. Análise coletada por e hospedada no G2.com.
Snort é essencialmente um daqueles aparelhos incríveis que ninguém nunca ouviu falar. É ideal para observar o que está acontecendo dentro do espaço ou sistema. Análise coletada por e hospedada no G2.com.
Pode ser um pouco problemático configurar caso você seja um aprendiz, mas a boa notícia é que há uma quantidade enorme de informações disponíveis para ajudar. O que me surpreendeu são as coisas que ele entende. Análise coletada por e hospedada no G2.com.
Eu e meu grupo estamos utilizando-o há mais de 1 ano, o item atende ao propósito, pois é baseado em Java e está disponível nas plataformas Linux e Windows. Análise coletada por e hospedada no G2.com.
nós não conseguimos descobrir marcas negativas até agora, pois serve ao ponto certo onde está consentindo em fazê-lo, estou excepcionalmente contente com o item. Análise coletada por e hospedada no G2.com.