Domande con tag 'ids'

1
risposta

WEB long stringa di autorizzazione di base / Buffer Over Flow

Ho un utente esterno che riceve uno strano errore nel mezzo dell'utilizzo del mio sito web. L'utente autentica, pubblica una ricerca di informazioni e quindi con l'indirizzo della pagina dei risultati di ricerca riceve una richiesta negata dalla...
posta 19.05.2012 - 00:56
1
risposta

Il software HIPS può essere praticamente considerato una forma di MAC

Il software di prevenzione delle intrusioni su host può impedire alle applicazioni di eseguire determinate azioni, indipendentemente dal fatto che abbiano il privilegio di farlo, così come assegnato dal sistema operativo. Dato che l'utilizzo...
posta 24.11.2011 - 12:37
1
risposta

OSSEC Nuova installazione: analizza e analizza il registro completo?

Quando OSSEC è installato e avviato, inizia ad analizzare i log configurati a partire dalla data in cui è stato installato. C'è un modo per farlo analizzare e analizzare i registri completi?     
posta 03.08.2011 - 12:42
2
risposte

Verifica dell'identità del sito web del lavoro

Mi sono iscritto per un lavoro in un sito Web di lavoro in modo da poter svolgere attività di sviluppo web freelance. Hanno un'opzione in cui puoi verificare che sei un cittadino americano, quindi puoi richiedere posti di lavoro che le persone h...
posta 27.09.2017 - 21:08
1
risposta

Differenza tra IDS basati sulla conoscenza e ID basati sul comportamento

Ho difficoltà a comprendere la differenza tra IDS basati sulla conoscenza e IDS basato sul comportamento. Questo link dice che un IDS basato sulla conoscenza utilizza un database di attacchi specifici e vulnerabilità di sistema , che è...
posta 26.04.2017 - 08:47
1
risposta

Come ottenere attacker mac address aireplay-ng

Attualmente sto lavorando su un WIPS e mi piacerebbe sapere come ottenere l'indirizzo MAC di attacco quando lancia un attacco deauth aireplay-ng. On wireshark, se l'attaccante trasmette l'attacco deauth appare come indirizzo di origine del mi...
posta 20.03.2017 - 12:53
1
risposta

Quanto è utile il protocollo IDS basato sull'anomalia?

Protocolli come IP, TCP, UDP, ICMP e RPC secondo le reti Juniper potrebbero potenzialmente essere utili per gli obiettivi IDS nel determinare la direzione e le condizioni del test. In un certo senso, l'ID basato sull'anomalia del protocollo è...
posta 01.07.2016 - 15:51
1
risposta

Strumento di rilevamento scansione migliore del preprocessore Snort Portscan

Sto lavorando al rilevamento delle attività di scansione di Bots / Worms. Ho scoperto che Preprocessore Snort Portscan rileva le attività di scansione. Ho ottimizzato Preprocessore Snort Portscan per rilevare diversi tipi di attività di scansi...
posta 25.06.2016 - 20:15
1
risposta

comportamento dispositivo IDS

Quale delle seguenti è una risposta ragionevole dagli id quando rileva pacchetti ip in cui l'indirizzo IP e la porta ip sono identici all'indirizzo IP e alla porta di destinazione A. Consenti al pacchetto di essere elaborato dalla rete e regi...
posta 05.11.2015 - 09:51
1
risposta

Utilizzo del server e del certificato radice nella terminazione e ispezione di ssl

Sto conducendo ricerche su fornitori che consentono la terminazione e l'ispezione SSL, mi sono imbattuto nella tecnologia Cisco CWSA, la tecnologia è stata in qualche modo facile da comprendere e ciò mi ha fatto impazzire la differenza tra roo...
posta 01.08.2015 - 17:46