Zu jedem Log-Eintrag stehen detaillierte Informationen zur Verfügung. So lassen sich zum Beispiel mittels WHOIS-Websites Informationen über die IP-Adressen abrufen. Ein Klick auf "Details" liefert eine erste Einschätzung des protokollierten Vorgangs. Sofern vorhanden, werden Informationen zu typischen Angriffsszenarien der benutzten Ports geliefert.

Im Menü "Tools" stehen Ihnen Analysefunktionen zur Verfügung, mit denen Sie gezielte Angriffe aus der Menge der Informationen herausfiltern können.

PC-WELT Marktplatz

251133