Domande con tag 'ids'

2
risposte

Esempio di malware che si diffonde via USB? [chiuso]

Sto scherzando con Mandiant Redline su Windows Server 2012 in una VM e volevo scaricare un virus campione che si diffondesse via USB e modificarlo per attaccare Mandiant Redline - Non ho mai scritto malware prima, quindi se qualcuno ha un guida...
posta 02.05.2013 - 19:31
2
risposte

Meterpreter HTTPS rilevato da IPS

Sono impegnato con i test di sicurezza su una rete di clienti e mi è stato chiesto di mostrare quanto è semplice evasione AV. Ho creato un bel file HTTPS inverso con powershell tramite veil-evasion, che non viene rilevato da Symantec virusscanne...
posta 09.01.2017 - 09:09
2
risposte

Perchè l'IDS di livello 2 sembra sottosviluppato rispetto all'ID di livello 3, per la rete wireless?

Capisco che ci siano molte applicazioni come Snort che svolgono il lavoro per IDS di rete 3 Da quanto ho studiato, l'ID wireless di livello 2 sembra un campo molto lento nello sviluppo? Snort-wireless e Openwids-ng sembrano progetti morti....
posta 16.03.2013 - 13:03
2
risposte

Modello di sicurezza per i data center

Ho diversi data center e ora voglio pianificare la sicurezza per questo, quindi è resiliente agli attacchi esterni. Devo creare un modello di sicurezza che copra i miei server Web, i server di autenticazione, i server di registro, i router, i...
posta 07.08.2012 - 20:00
2
risposte

Enterprise IDS - Distribuzione e usi

Sto studiando la distribuzione di Snort IDS per un ambiente aziendale. Questo ambiente è costituito da un NOC che gestisce diversi server, principalmente interni ma alcuni di Internet. Ci sono diversi percorsi verso Internet dal NOC e dal server...
posta 15.10.2012 - 21:52
4
risposte

Architettura di rilevamento delle intrusioni

Voglio proporre un'architettura di rilevamento delle intrusioni sullo schema mostrato di seguito. Devo posizionare un IDS davanti a ciascun server o uno sarebbe sufficiente per tutti i server?     
posta 09.05.2014 - 12:05
3
risposte

Devo bloccare gli indirizzi IP che hanno fatto tentativi di attacco e sono stati bloccati da un IPS attraverso le regole?

Abbiamo attacchi di blocco NIPS basati su comportamenti errati (regole che controllano i dati nei pacchetti di rete). Devo bloccare l'IP che il NIPS ha collegato ai tentativi di attacco? Sembra che il NIPS stia già bloccando l'attacco. Allo s...
posta 24.10.2018 - 17:22
1
risposta

La crittografia potrebbe diventare una violazione della sicurezza?

Quindi, sfogliavo questa ricerca SANS su skype . Per farla breve, dice: Skype uses standard cryptographic primitives to achieve strong end-to-end encryption (Berson, 2005)........encrypting traffic prevents intrusion detection syste...
posta 25.12.2016 - 19:17
2
risposte

Divulgazione di informazioni per identificatori

Sto facendo una piccola ricerca e ho osservato un bel po 'di siti che rivelano alcune informazioni private negli ID-s che assegnano. Ad esempio vorrei segnalare i siti di e-commerce che rilasciano ID di incremento automatico per i nuovi ordini d...
posta 14.09.2012 - 16:52
1
risposta

Qual è il posto migliore dove mettere il mio sensore di rete IDS? [duplicare]

Posso solo posizionare un singolo sensore di rete da qualche parte all'interno della mia rete. Sarebbe meglio posizionarlo tra il router di confine e il firewall, o tra la LAN interna del firewall?     
posta 27.05.2013 - 08:12