Detection and blocking of undue access on LINUX WEB servers
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Outros Autores: | |
Tipo de documento: | Artigo |
Idioma: | por |
Título da fonte: | Revista Brasileira de Contabilidade e Gestão |
Texto Completo: | https://www.revistas.udesc.br/index.php/reavi/article/view/2914 |
Resumo: | This document describes the operation of detection systems and intrusion prevention and the importance of deploying these tools on a network with access to the internet, highlighting a suitable tool for monitoring and access control and presenting the installation procedure with a basic configuration. Regarding the investment in security systems, it is known how important it is to protect yourself from malicious attacks that result in the theft of confidential data, denial of service, eavesdropping and modification of sites. |
id |
UDESC-3_8d579b6610306092ccb2e683ac3445e0 |
---|---|
oai_identifier_str |
oai::article/2914 |
network_acronym_str |
UDESC-3 |
network_name_str |
Revista Brasileira de Contabilidade e Gestão |
repository_id_str |
|
spelling |
Detection and blocking of undue access on LINUX WEB serversDetección y bloqueo de accesos indebidos en servidores WEB LINUXDetecção e bloqueio de acessos indevidos em servidores WEB LINUXIDSIPSWebinvasãosegurançaIDSIPSWebintrusionsecurityIDSIPSWebinvasiónla seguridadThis document describes the operation of detection systems and intrusion prevention and the importance of deploying these tools on a network with access to the internet, highlighting a suitable tool for monitoring and access control and presenting the installation procedure with a basic configuration. Regarding the investment in security systems, it is known how important it is to protect yourself from malicious attacks that result in the theft of confidential data, denial of service, eavesdropping and modification of sites.Este artículo describe el funcionamiento de los sistemas de detección y prevención de invasión y la importancia de implantar estas herramientas en una red con acceso a internet, destacando una herramienta adecuada para el monitoreo y el control de accesos. En cuanto a la inversión en sistemas de seguridad, es sabido lo importante que es protegerse contra ataques maliciosos que resultan en robo de datos confidenciales, denegación de servicios, espionaje y modificación de sitios web.Este artigo descreve o funcionamento de sistemas de detecção e prevenção de invasão e a importância de implantar essas ferramentas em uma rede com acesso para a internet, destacando uma ferramenta adequada para o monitoramento e controle de acessos. Quanto ao investimento em sistemas de segurança, sabe-se o quanto é importante para se proteger de ataques mal intencionados que resultam em roubo de dados confidenciais, negação de serviços, espionagem e modificação de sites.Universidade do Estado de Santa Catarina — UDESC2012-12-13info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://www.revistas.udesc.br/index.php/reavi/article/view/291410.5965/2764747101022012019Revista Brasileira de Contabilidade e Gestão; Vol. 1 No. 2 (2012); 19-28Revista Brasileira de Contabilidade e Gestão; Vol. 1 Núm. 2 (2012); 19-28Revista Brasileira de Contabilidade e Gestão; v. 1 n. 2 (2012); 19-282764-747110.5965/2764747101022012reponame:Revista Brasileira de Contabilidade e Gestãoinstname:Universidade do Estado de Santa Catarina (UDESC)instacron:UDESCporhttps://www.revistas.udesc.br/index.php/reavi/article/view/2914/2184Copyright (c) 2012 Francisco Adell Pericas, Willian Goederthttps://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessPéricas, Francisco AdellGoedert, Willian2023-08-31T20:41:50Zoai::article/2914Revistahttps://www.revistas.udesc.br/index.php/reavi/indexPUBhttps://www.revistas.udesc.br/index.php/reavi/oairbceg.ceavi@udesc.br || paulo.barth@udesc.br2764-74712764-7471opendoar:2023-08-31T20:41:50Revista Brasileira de Contabilidade e Gestão - Universidade do Estado de Santa Catarina (UDESC)false |
dc.title.none.fl_str_mv |
Detection and blocking of undue access on LINUX WEB servers Detección y bloqueo de accesos indebidos en servidores WEB LINUX Detecção e bloqueio de acessos indevidos em servidores WEB LINUX |
title |
Detection and blocking of undue access on LINUX WEB servers |
spellingShingle |
Detection and blocking of undue access on LINUX WEB servers Péricas, Francisco Adell IDS IPS Web invasão segurança IDS IPS Web intrusion security IDS IPS Web invasión la seguridad |
title_short |
Detection and blocking of undue access on LINUX WEB servers |
title_full |
Detection and blocking of undue access on LINUX WEB servers |
title_fullStr |
Detection and blocking of undue access on LINUX WEB servers |
title_full_unstemmed |
Detection and blocking of undue access on LINUX WEB servers |
title_sort |
Detection and blocking of undue access on LINUX WEB servers |
author |
Péricas, Francisco Adell |
author_facet |
Péricas, Francisco Adell Goedert, Willian |
author_role |
author |
author2 |
Goedert, Willian |
author2_role |
author |
dc.contributor.author.fl_str_mv |
Péricas, Francisco Adell Goedert, Willian |
dc.subject.por.fl_str_mv |
IDS IPS Web invasão segurança IDS IPS Web intrusion security IDS IPS Web invasión la seguridad |
topic |
IDS IPS Web invasão segurança IDS IPS Web intrusion security IDS IPS Web invasión la seguridad |
description |
This document describes the operation of detection systems and intrusion prevention and the importance of deploying these tools on a network with access to the internet, highlighting a suitable tool for monitoring and access control and presenting the installation procedure with a basic configuration. Regarding the investment in security systems, it is known how important it is to protect yourself from malicious attacks that result in the theft of confidential data, denial of service, eavesdropping and modification of sites. |
publishDate |
2012 |
dc.date.none.fl_str_mv |
2012-12-13 |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://www.revistas.udesc.br/index.php/reavi/article/view/2914 10.5965/2764747101022012019 |
url |
https://www.revistas.udesc.br/index.php/reavi/article/view/2914 |
identifier_str_mv |
10.5965/2764747101022012019 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
https://www.revistas.udesc.br/index.php/reavi/article/view/2914/2184 |
dc.rights.driver.fl_str_mv |
Copyright (c) 2012 Francisco Adell Pericas, Willian Goedert https://creativecommons.org/licenses/by/4.0 info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Copyright (c) 2012 Francisco Adell Pericas, Willian Goedert https://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade do Estado de Santa Catarina — UDESC |
publisher.none.fl_str_mv |
Universidade do Estado de Santa Catarina — UDESC |
dc.source.none.fl_str_mv |
Revista Brasileira de Contabilidade e Gestão; Vol. 1 No. 2 (2012); 19-28 Revista Brasileira de Contabilidade e Gestão; Vol. 1 Núm. 2 (2012); 19-28 Revista Brasileira de Contabilidade e Gestão; v. 1 n. 2 (2012); 19-28 2764-7471 10.5965/2764747101022012 reponame:Revista Brasileira de Contabilidade e Gestão instname:Universidade do Estado de Santa Catarina (UDESC) instacron:UDESC |
instname_str |
Universidade do Estado de Santa Catarina (UDESC) |
instacron_str |
UDESC |
institution |
UDESC |
reponame_str |
Revista Brasileira de Contabilidade e Gestão |
collection |
Revista Brasileira de Contabilidade e Gestão |
repository.name.fl_str_mv |
Revista Brasileira de Contabilidade e Gestão - Universidade do Estado de Santa Catarina (UDESC) |
repository.mail.fl_str_mv |
rbceg.ceavi@udesc.br || paulo.barth@udesc.br |
_version_ |
1797048020280279040 |