المراقبة و المتابعة لتحديد الهجمات وعمليات التسلل المحتملة للنظام عن طريق فحص ملفات التسجيل (Log Files) وفحص سلامة الملفات وكشف ملفات الاختراق Rootkit. يتم تركيبه على جميع الأجهزة المتصلة بالشبكة (HIDS). له عدة واجهات لادارته : Linux , Windows , Web Interface. نظام مفتوح المصدر Open souce.
Add new comment