过滤规则主要是设置一些可信任主机要求ISS RealSecure不对这些主机的网络通信进行跟踪记录。
最后一栏是放所有通过更新来的攻击检测的地方。配置完成以后保存就可以了。
然后选择网络探头点鼠标右键选择规则项目
我们需要把我们刚刚建立好的规则检测文件应用到ISS RealSecure的探测端,这样规则才能最终生效。
一切完成以后,我简单的用SSS(一个功能非常强大的优秀漏洞扫描软件)对ISS RealSecure正在监听的网段进行了一次漏洞扫描尝试一些攻击行为,ISS RealSecure很快就显示了大量的告警信息。
我们可以根据原地址,目的地址,时间类型三种检索方式来查看告警信息,选择一次事件后点鼠标右键还可以具体查看这次事件的具体内容。
这显然是一次FTP口令的暴力猜测过程的记录,我们可以很快的看到SSS都把那些常见的单词作为了检测的密码。
最后就是查看报表了,一个IDS系统报告如何是非常关键是否可以把一次攻击事件讲的很明白统计的行为是否正确等等对于管理员考虑下一步的网络安全规划都起着非常重要的作用。
当然ISS RealSecure的报表自始至终都是表现的非常优秀
这是其中ISS RealSecure一份报告的样本。
至此对于ISS RealSecure这款IDS的简单介绍就完成了,大名鼎鼎的ISS RealSecure主要产品优势是体现在性能优异上,曾经被权威机构评测为B+级的实时监控网络安全入侵软件,其实它的软件本身设置非常简单,界面更是干净明了使用者非常容易上手学习不需要接受太多的产品培训。