beliq 442 Zgłoś post Napisano Czerwiec 8, 2012 Z resztą, opcje, które wymieniasz to ma byle jaki IDS... ... który to analizuje źródło ataku, robi jakieś pomiary (np. trace), sprawdza metryczkę IP we whoisie a następnie wysyła abuse request, który NOC analizuje i albo wycina, albo i olewa. Zwróciłeś uwagę na nazwę tematu nim to wysłałeś? Udostępnij ten post Link to postu Udostępnij na innych stronach