Procurando o Intruso na Rede
Monitoração de pacotes
Correlação IP & serviços (portas)
Criação de uma base de informações
Assinatura do ataque
Portas usadas
Indícios dos ataques clássicos
Slide anterior
Slide seguinte
Voltar para o primeiro slide
Exibir versão do elemento gráfico