Domande con tag 'ids'

2
risposte

Sistema di rilevamento delle intrusioni (IDS / IPS) utile per gli utenti domestici Linux?

Un sistema di rilevamento delle intrusioni o un sistema di prevenzione delle intrusioni (IDS / IPS) può aumentare la sicurezza degli utenti domestici utilizzando Linux? O un IDS / IPS è ancora meno utile dell'antivirus per Linux? Un IDS /...
posta 02.11.2017 - 10:38
1
risposta

IDP Explicit FTPS False-Positive - "FTP Cmd Telnet Opcode Evasion"

Avendo appena aggiornato il nostro server FTP per imporre l'FTP esplicito su TLS (sulla porta standard 21), stiamo riscontrando problemi di connessione sporadicamente, probabilmente circa il 50% delle volte. È importante notare che l'FTP in chia...
posta 03.08.2017 - 07:47
1
risposta

Come deve essere configurata una rete per un server IDS?

Se una macchina Linux Linux è distribuita con snort installato, come rileva il traffico che sta per ogni altro IP sulla rete? Lo switch di rete o il vSwitch devono essere configurati in un determinato modo in modo che il server IDS veda tutto il...
posta 22.12.2016 - 18:27
2
risposte

È sicuro rendere pubblico il mio ID Threema?

Ho avuto Threema per alcuni giorni (un paio di amici mi hanno costretto a comprarlo). È abbastanza pulito, ma temo di non essere collegato a tutti, dal momento che i miei dati relativi al numero di posta / telefono sono piuttosto piccoli o obsol...
posta 09.09.2016 - 11:23
1
risposta

La metodologia KDD CUP è sufficiente per descrivere tutti i possibili attacchi in IPv6?

Il set di dati KDD CUP è stato utilizzato per addestrare i sistemi di rilevamento delle intrusioni IPv4. Gli attacchi vengono identificati con l'aiuto di queste funzioni predeterminate. Queste funzionalità sono sufficienti per classificar...
posta 07.08.2016 - 15:46
1
risposta

può sniffare le regole essere sconfitto da palindrome

IDS come snort utilizza la corrispondenza di stringhe o PCRE come base per le regole. Una regola di stringa corrisponderà solo a un modello, una regola PCRE può corrispondere a un elenco di modelli. Mi chiedo se gli hacker possano usare palin...
posta 07.08.2016 - 15:10
2
risposte

Quali sono le differenze tecniche di implementazione tra la scansione basata sulle firme e la scansione euristica?

La scansione basata sulla firma funziona confrontando qualcosa con un database. Quindi questo equivale sostanzialmente alla scansione di un file x per string foobar ? So che la scansione euristica può rilevare nuove minacce che non s...
posta 13.04.2016 - 09:19
1
risposta

Sono applicate regole di snort per pacchetto o per flusso

Vorrei capire se le regole snort vengono applicate separatamente per ogni pacchetto in un flusso tra un'origine e una destinazione? Ad esempio, quando il pacchetto 1 del flusso arriva all'IDS, vengono valutate tutte le regole in snort, seguite d...
posta 01.02.2016 - 21:59
1
risposta

Query sui report IPS

Nei rapporti IPS vedo multipli conteggi dello stesso exploit dallo stesso ip sorgente. Mi chiedo perché qualcuno dovrebbe continuare a tentare di sfruttare una vulnerabilità quando deve aver realizzato nel primo tentativo solo che l'exploit è st...
posta 29.06.2015 - 09:11
3
risposte

IDS su connessione HTTPS

Sto progettando un sistema di rilevamento delle intrusioni basato su anomalie in java. Fondamentalmente consiste in uno sniffer che identifica i campi dell'intestazione HTTP e li analizza in base a un precedente file XML configurato. La mia d...
posta 05.03.2015 - 14:08