Po co monitorować?
Przestępczość zorganizowana i zagrożenia wewnętrzne to ciągle zmieniające się zagrożenia dające nam solidne podstawy do aktywnego monitorowania zabezpieczeń sieci.
Tabela 1-1. Wyniki testów kodu binarnego konia trojańskiego
Antywirus |
Wynik |
Antywirus |
Wynik |
---|---|---|---|
AhnLab-V3 |
– |
Kaspersky |
– |
AntiVir |
– |
McAfee |
– |
Authentium |
W32/Downldr2.DIFZ |
Microsoft |
– |
Avast |
– |
NOD32v2 |
– |
AVG |
– |
Norman |
– |
BitDefender |
– |
Panda |
– |
CAT-QuickHeal |
– |
PCTools |
– |
ClamAV |
– |
Prevx1 |
– |
DrWeb |
– |
Rising |
– |
eSafe |
– |
Sophos |
– |
eTrust-Vet |
– |
Sunbelt |
Trojan-Spy.Win32.Zbot.gen (v) |
Ewido |
– |
Symantec |
– |
F-Prot |
– |
TheHacker |
– |
F-Secure |
– |
TrendMicro |
– |
Fortinet |
– |
VBA32 |
– |
GData |
– |
ViRobot |
– |
Ikarus |
Win32.Outbreak.UPSRechnung |
VirusBuster |
– |
K7AntiVirus |
– |
Webwasher-Gateway |
– |
Łajdacka ekonomia i ...
Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.