Domande con tag 'ids'

2
risposte

Quali sono gli approcci per rilevare l'attacco DoS in IDS / Firewall?

Primo approccio al rilevamento degli attacchi DoS : esistono tecniche per il rilevamento delle intrusioni e, naturalmente, attacco DoS, in cui per ogni pacchetto (o flusso) vengono calcolate alcune caratteristiche, quindi basate su un algoritmo...
posta 29.11.2012 - 10:03
3
risposte

Utilizzo di un IPS come alternativa a mod_security

Sto pensando di implementare mod_security come aggiunta alla nostra infrastruttura web. Sono preoccupato per l'aumento del carico, tuttavia, poiché questi server ottengono molti colpi. Sto prendendo in considerazione l'utilizzo di IPS come Snort...
posta 16.10.2012 - 21:03
4
risposte

Scrittura codice exploit che ignora il rilevamento IPS

Supponete che Network IPS / IDS sia in grado di rilevare un exploit, tuttavia, lo stesso server delle applicazioni è ancora vulnerabile a tale exploit. Se modifico il codice exploit, ci sono IPS / IDS che rileveranno ancora questo attacco?  ...
posta 23.07.2012 - 05:32
2
risposte

Come bloccare le scansioni di rete con pfsense?

Sto usando pfsense come firewall e vorrei sapere come posso impedire alle scansioni di rete di enumerare servizi e porte aperte.     
posta 07.07.2014 - 13:45
2
risposte

Scansione SYN, domanda pacchetto TCP

durante le scansioni SYN, molti piccoli pacchetti tcp vengono inviati a più porte per determinare quali porte sono aperte o meno. Ma quando stai trasmettendo contenuti multimediali, non stai ricevendo molti Un tipo di sistema di ID, l'algorit...
posta 07.04.2013 - 08:51
2
risposte

Snort (IDS) Non mostrare Port Scans

Ho installato Snort & acidbase da questa istruzione e accedervi tramite questo indirizzo locale 127.0.0.1/acidbase/base_main.php Il problema è dopo la scansione con nmap con questo comando sudo nmap -p1-65535 -sV -sS -O [Snort...
posta 25.03.2013 - 09:15
1
risposta

Simbiote Rilevazione di attacco

Ho visto questo video su YouTube sull'hacking di telefoni Cisco (e altri sistemi embedded) e sono stato felicissimo quando il presentatore non solo ha violato, ma ha presentato una soluzione di sicurezza. Incuriosito, ho iniziato a leggere il...
posta 05.01.2013 - 23:20
2
risposte

Come vengono determinate le firme per IPS

Ad esempio, in che modo il team VRT di Snort o qualcuno che ci dà le firme, li ha determinati? Sarei più interessato a sapere, come vengono analizzati i modelli di traffico rispetto ad alcuni modelli teorici noti (eventuali modelli statistici...
posta 13.07.2012 - 08:51
1
risposta

Come vengono avanzati i dati di scansione del firewall (controllare la firma, ecc.) se è crittografato?

Diciamo che per la normale navigazione web, dato che sta usando HTTPS, tutti i dati saranno crittografati. In tal caso, in che modo il firewall / IDS / IPS verifica la presenza di firme per rilevare anomalie / virus / malware?     
posta 15.06.2017 - 07:44
1
risposta

In che modo IPS termina / decrittografa il traffico crittografato?

Per quanto riguarda l'IPS, non sono completamente in grado di terminare o decrittografare il traffico crittografato? Ha assolutamente senso dispiegarli in linea, ma come si suppone che il traffico sia interrotto in modo che possa essere ispezion...
posta 22.05.2018 - 03:49