第八步:对于IPS记录的攻击行为和利用的漏洞我们都可以通过查看详细内容来进一步了解,例如之前介绍的MS-SQL hello buffer overflow信息,我们可以查看到具体的利用方法以及防范方法。(如图8)

第九步:之前我们已经为各位读者介绍了如何通过IPS来了解攻击者使用的攻击行为以及设备安全记录信息,当然IPS与IDS最大的区别在于他能够实现联动的功能,也就是说可以根据记录的攻击手段实现不同的防御手段而不是盲目接招。所有防御联动的参数都在ips->action sets行为设置中完成,在这里我们会看到包括block阻止,阻止+提醒,阻止+提醒+跟踪以及带宽限制到10M,带宽限制到5M等操作方法。我们可以在这里设置更加详细更加有效的防御行为。(如图9)

第十步:当我们设置了防御行为后过一段时间将可以看到防御的效果,具体信息都在logs->block log中显示,包括IP地址,端口信息等内容。(如图10)

第十一步:当然大部分IPS系统不仅仅具备入侵防御功能,很多时候厂商为了能够提供功能整合让产品可以身兼数职还会添加诸如网络管理,流量控制的功能,例如笔者使用的这个IPS设备就具备流量管理功能,我们通过他的设置界面可以将某个服务,某个通讯使用的流量进行限制。(如图11)
