Domande con tag 'ids'

3
risposte

Quale software FOSS ti piace usare per costruire stack di intrusion detection?

Le start-up e le organizzazioni con budget limitati attenti alla sicurezza sono spesso incoraggiate a implementare stack di intrusion detection. Dato che la prevenzione fallirà sempre , gli stack di rilevamento delle intrusioni sono spesso fo...
posta 16.11.2010 - 01:49
1
risposta

Come può un amministratore scegliere quali regole Snort abilitare?

Lo scopo è configurare Snort come IDS per monitorare l'attività di rete e avvisare contro il set standard di cose che un IDS dovrebbe mettere in guardia contro - > attacchi di overflow del buffer, iniezione attacchi, port scan & perdite d...
posta 04.09.2012 - 10:22
6
risposte

In che modo è possibile rilevare malware come Stuxnet?

Stuxnet e altri in questo elenco di worm di Internet all'avanguardia avevano alcune caratteristiche che erano molto furtivi nel filtrare le informazioni raccolte. Così è riuscito a passare sotto il radar e in genere passerebbe inosservato da I...
posta 10.10.2013 - 10:48
3
risposte

Puoi sapere se un attacco ha esito positivo guardando i registri IPS?

Nella mia organizzazione, abbiamo un IPS dietro un firewall. Ogni volta che viene attivato un evento di sicurezza, mi chiedo se l'attacco abbia davvero successo. Per gli eventi che sono impostati per essere inseriti in linea, possiamo essere cer...
posta 14.08.2011 - 12:46
3
risposte

Come si può impronte digitali a un IPS?

Non sto cercando di risolvere un problema tecnico attuale ma mi sono imbattuto in questo e mi sono chiesto come è fatto. I sistemi di prevenzione delle intrusioni dovrebbero consentire a tutto il traffico di rete di passare e implementare i meto...
posta 30.03.2011 - 14:18
3
risposte

Popolarità di IDS basati su anomalie

Ho letto molto tempo su IDS basati su anomalie / comportamento per i server Web. Comprendo gli aspetti negativi: possibili falsi positivi, fase di apprendimento, allenamento costante. La mia domanda è quanto sono popolari questi sistemi pe...
posta 02.12.2010 - 16:01
1
risposta

Impostazione del SOC aziendale

l'altro giorno stavo parlando con un fornitore di servizi (MSSP) che ha esperienza con il funzionamento del SOC (security operations center) 24x7. Il loro prezzo era piuttosto ripido (nell'intervallo di milioni). Non capisco perché sarebbe così...
posta 05.02.2015 - 14:39
4
risposte

La "tecnica di evasione avanzata" di Stonesoft è un grosso problema?

Un mese fa, Stonesoft (un costruttore IDS della Finlandia) ha lanciato un avviso su Advanced Evasion Techniques. Con queste tecniche, affermano di essere in grado di lanciare attacchi su una rete senza essere rilevati e bloccati dall'IDS....
posta 30.11.2010 - 09:21
2
risposte

Rilevazione processo di svuotamento

Stavo analizzando i metodi per rilevare lo svuotamento dei processi e altre forme di iniezione di codice, e questo sembrava abbastanza robusto. Sarebbe possibile per uno "scanner di elaborazione dei processi" enumerare tutte le pagine eseguib...
posta 12.05.2016 - 08:30
2
risposte

Rileva la presenza di dispositivi wifi

È possibile, con un normale adattatore wifi, rilevare i dispositivi wifi presenti nell'ambiente circostante? Diciamo, è possibile rilevare un Iphone con wifi acceso nella gamma del mio adattatore wifi? Forse è possibile creare un AP falso con...
posta 29.02.2012 - 17:11