Domande con tag 'ids'

0
risposte

Misurazione dell'efficacia reale di IDS basati sul Machine Learning [chiuso]

Attualmente sono l'efficacia investigativa dei sistemi di rilevamento / prevenzione delle intrusioni che sono supportati dal mio Machine Learning piuttosto che dai tradizionali meccanismi di rilevamento basati sulla firma, in modo che il sistema...
posta 28.05.2017 - 23:00
0
risposte

Pacchetti TCP duplicati incoerenti

Quante volte capita di vedere benevolmente un pacchetto TCP che viene ritrasmesso ma ha un carico utile diverso la seconda volta? In altre parole, quanto spesso vediamo un pacchetto TCP con il numero di sequenza S, quindi vediamo un secondo p...
posta 06.04.2016 - 18:23
0
risposte

Snort Portscan Preprocessor Analysis

Commento Mi scuso davvero se questo contenuto non corrisponde alla community, ma non vengo approvato nelle mailing list snort e non so cosa posso fare per lo stesso, quindi penso che questo possa essere un buon posto per fare domande. D...
posta 04.04.2016 - 17:50
0
risposte

Adescamento di un IDS / IPS per un attacco imminente

Esiste un sistema che può mettere un IDS / IPS in modalità "avviso elevato" se ci sono informazioni su un attacco imminente sospetto nel prossimo futuro (ottenuto da un sistema esterno)? Mi piacerebbe sapere se questa idea ha senso e quali tipi...
posta 28.10.2015 - 21:55
0
risposte

Quale attacco può essere rilevato dalle informazioni sul flusso del controller SDN? [chiuso]

A cura. Mi dispiace per la mia "domanda troppo ampia" in precedenza. Supponiamo che i tipi di attacco che voglio generare siano questi 4 grandi tipi di attacco, DoS, R2L, U2R e Probe o attacchi di scansione usando gli strumenti di attacco approp...
posta 12.08.2016 - 04:51
1
risposta

Linux (!) Architettura di rete per scenario CTF [chiuso]

Il mio capo mi ha recentemente iscritto a un corso InfoSec. Faccio parte del team di rete, ma ho un'esperienza limitata in InfoSec. Il mio primo incarico è disegnare un layout di una rete che verrà utilizzato successivamente in un wargame C...
posta 11.02.2016 - 21:09
2
risposte

Rilevare quando uno screenshot è preso da un software (spyware) in Windows [chiuso]

La maggior parte degli strumenti di trojan, spyware e keylogger hanno la possibilità di fare screenshot. C'è un modo per rilevare se un'app o un software sta facendo uno screenshot in Windows? Forse una chiamata API di Windows o dll? Questo s...
posta 08.06.2016 - 09:50
1
risposta

Voglio filtrare le regole Snort per data scritta [chiusa]

Vorrei che la possibilità di esaminare le regole Snort scritte in intervalli di date specifici fornisse solo una raccolta di file .rules da Sourcefire o Emerging Threats. È possibile?     
posta 05.11.2014 - 10:53
3
risposte

Come rilevare attività sospette su un web e un mail server?

C'è un server OpenBSD (64 bit; 5.5) con nginx (HTTP / HTTPS) e SMTP (OpenSMTP). Domanda: quali sono le migliori pratiche per rilevare attività sospette? Ci sono degli script che mostrano attività interessanti dai log o da qualche parte? Att...
posta 22.08.2014 - 21:21
2
risposte

server con eth0 modalità promisc vulnerabili agli attacchi esterni al firewall?

Se si utilizza una rete passiva, toccare e un server con una porta Ethernet in modalità promiscua per monitorare tutto il traffico tra la porta WAN del router e la porta RJ45 del modem via cavo ISP. L'istanza IDS che esegue snort e sno...
posta 27.03.2014 - 04:41