Domande con tag 'ids'

2
risposte

IDS su account AWS separati

Ho due account AWS separati e vorrei uno scanner / ID Vulnistico su uno per eseguire la scansione di un altro. Un ambiente è un normale account AWS e l'altro è in AWS Gov Cloud. A causa di limitazioni all'interno di Gov Cloud, ho potuto insta...
posta 31.10.2014 - 15:18
2
risposte

Rilevamento delle intrusioni basato sul Web che integra la visibilità nell'app Web e nel database

Considerare il problema dell'indurimento di un'applicazione Web esistente, supportata da database, per rilevare gli attacchi e fermarli dove possibile. Sembra che un approccio plausibile potrebbe essere quello di costruire un sistema di rilev...
posta 03.06.2014 - 22:39
2
risposte

Protezione di un PC Windows

Attualmente ho installato un software "Antivirus" e Anti Malware. Inoltre, ho chiuso tutta l'assistenza remota e le regole di porta inutilizzate sul mio firewall. Mi piacerebbe davvero avere una soluzione / guida completa possibile. Volevo...
posta 04.07.2014 - 10:20
1
risposta

come gestire i messaggi di risposta agli errori?

Per motivi di sicurezza, molte organizzazioni non consentono ai messaggi di risposta agli errori di lasciare i loro Internets interni. In che modo, in particolare, gli hacker potrebbero utilizzare le informazioni nei messaggi di risposta eco per...
posta 21.02.2013 - 08:38
1
risposta

Perché gli schemi di rilevamento delle intrusioni basati sull'anomalia non sono implementati in Snort?

Ho letto molti articoli sul rilevamento delle intrusioni di rete basato sull'anomalia. Sono sicuro che ognuna delle sue tecniche potrebbe essere implementata come preprocessore Snort? Se questo è vero, perché attualmente non ci sono preprocessor...
posta 12.11.2012 - 11:35
2
risposte

Dove posso trovare il campione di traffico worm?

Ho un programma che deve rilevare l'attività di scansione dei worm. Ho bisogno di alcuni esempi di traffico di worm (file pcap) per provare il programma e note sulle procedure che devono essere adottate quando si eseguono tali file per manten...
posta 07.12.2012 - 11:59
1
risposta

come proteggere dallo scanner di rete su Android?

Come posso bloccare e rilevare gli scanner di rete su piattaforme Android per interrompere la scansione di vlan del mio hot spot. La mia domanda è: quali scanner usano? come posso rilevare tali scanner? Posso proteggere la LAN con MIK...
posta 26.12.2012 - 05:54
2
risposte

Sistemi di prevenzione delle intrusioni: NIPS vs NBA

Stavo analizzando l'articolo di wikipedia su Intrusion Prevention Systems. Indica due dei quattro tipi di IPS come segue: Sistema di prevenzione delle intrusioni basato sulla rete (NIPS): controlla l'intera rete per traffico sospetto anali...
posta 24.03.2013 - 06:29
1
risposta

Quali sono i possibili tipi di intrusioni a cui un IDS protegge? [chiuso]

Sto implementando un IDS e voglio solo sapere quali sono le possibilità con cui può verificarsi l'intrusione. Sto solo facendo un'indagine bibliografica sugli attacchi possibili, quindi voglio sapere quali sono i tipi di intrusioni possibili nel...
posta 20.01.2012 - 12:24
1
risposta

Catena di causalità nella violazione di Equifax (certificati scaduti che disabilitano le funzionalità IPS)

Sto studiando la violazione di Equifax descritta qui: link Apparentemente l'attacco non è stato rilevato per un lungo periodo di tempo e la motivazione principale è certificata scaduta: a causa dei certificati scaduti, Equifax IPS non è sta...
posta 18.12.2018 - 06:59