 |
 |
 |
 |
 |
 |
 |
 |
 |
 |
 |
Permette
di rivelare:
|
|
|
• |
network
scan
|
|
|
• |
traffico
sospetto (IRC bot, abusi di ftp
|
|
|
|
anonymous,
troiani, etc.)
|
|
|
• |
traffico
che coinvolge host sospetti
|
|
|
Puo`
rivelare anche attacchi che originano da un
|
|
|
|
host
compromesso della nostra LAN
|
|
|
Permette
di effettuare analisi specifiche
anche a
|
|
|
|
distanza
di tempo, per esempio ricontrollando il
|
|
|
traffico
riguardante particolari host o servizi
|
|