Domande con tag 'ids'

3
risposte

Quali tecniche e strumenti usi per mettere in relazione gli eventi di sicurezza?

La registrazione centralizzata è in corso, la registrazione / avviso dettagliato dell'app (ad esempio modsec), l'avviso di sicurezza basato sulla rete (ad esempio lo snort) e qualsiasi altra cosa che alimenta il tuo osservatorio. Hai qualche...
posta 15.12.2010 - 07:52
2
risposte

Come funzionano i sistemi di rilevamento delle intrusioni (IDS)?

Come funzionano i sistemi di rilevamento delle intrusioni (IDS)? A quanto ho capito, monitorano il traffico di rete, ma cosa cercano esattamente? Come possono distinguere l'attività regolare dalle intrusioni?     
posta 15.01.2011 - 02:27
2
risposte

Rilevazione dei tentativi di attacco a un sito Web?

Attualmente sto cercando di implementare alcune raccomandazioni da OWASP AppSensor Project e vorrei rispondere al attaccante quando cerca di entrare nel mio sito web. Esistono risorse che coprono / analizzano i specifici vettori di attacc...
posta 09.12.2010 - 19:03
6
risposte

Applicazioni di probabilità / statistiche nella sicurezza IT?

Quali sono alcune aree di sicurezza del computer che utilizzano la modellazione statistica? Io chiedo b / c sto studiando statistiche a scuola e mi sono interessato dopo aver letto alcuni articoli .. alcune delle aree di cui sono a conoscenza so...
posta 01.07.2011 - 11:16
3
risposte

Qualcuno di voi * veramente * che si occupa di APT ha dei feed di intelligence raccomandati per SIEM / IDS / etc?

Questa domanda su Advanced Persistent Threats (APT) è stata pubblicata da Rich Mogull su Twitter. L'ho copiato qui perché anch'io sono curioso. Rich ha pubblicato questi tweet di follow-up: And by APT I mean real APT.... China specific...
posta 03.01.2011 - 22:57
4
risposte

Test dell'installazione di Snort IDS

Qual è il modo più semplice per testare Snort IDS dopo l'installazione? Usare e scrivere una regola che cattura tutto il traffico funziona? alert ip any any -> any any ( msg: "ICMP packet detected!"; sid: 1; ) Cioè, usando le sue regole....
posta 22.05.2012 - 09:28
3
risposte

Quali sono i pro / contro dell'uso di un sistema di rilevamento delle minacce?

Quali sono i pro / contro dell'utilizzo di un sistema di rilevamento delle minacce per un'app Web (come AppSensor di OWASP)? Che cosa fa un sistema di rilevamento delle minacce correttamente implementato e come si comporta quando rileva un at...
posta 12.11.2010 - 01:16
2
risposte

Utilizzare "canarini" per rilevare l'intrusione?

Non ho letto molto su una tale tecnica, ma mi chiedo se esista una sorta di best practice sull'uso dei "canarini" per rilevare alcuni tipi di intrusioni: Crea un account fasullo che non dovrebbe mai essere registrato - se qualcuno tenta di a...
posta 22.12.2011 - 23:40
3
risposte

Lo Snort è grandioso, ma BASE no. Quali sono alcuni front-end alternativi?

BASE è un miglioramento rispetto all'ACID, ma è facile dire che è gestito da qualcuno che non lo usa. Non c'è una panoramica immediata delle attività di rete come si ottiene con NUBA IDS di McAfee e molti altri, e la ricerca di pattern è scomo...
posta 07.02.2011 - 15:12
4
risposte

Evading IDS nello sviluppo degli exploit

Nel contesto dello sviluppo degli exploit del buffer overflow, mi è stato chiesto: Discuss how your exploit may be modified to evade an Intrusion Detection System. Non sto chiedendo di fare i miei compiti, ma dopo aver usato il mio miglior...
posta 16.03.2015 - 00:13