Domande con tag 'ids'

1
risposta

HIDS in grado di rilevare gli attacchi, intraprendere azioni immediate a livello locale e quindi riferire a un servizio centrale per ritrasmettere ad altri sistemi?

Da un po 'di tempo cerco questa ricerca e non riesco a trovare quello che voglio. Quindi sono al punto in cui sto valutando le mie opzioni su come posso procedere. Sfondo Vorrei installare un HIDS che abbia la possibilità di usare le regol...
posta 26.09.2014 - 01:25
1
risposta

Può Sagan bloccare atti attivi una volta che sono stati rilevati?

Sto cercando di determinare se Sagan può fare qualcosa di simile a fail2ban dove gli attacchi rilevati possono essere temporaneamente inseriti nella blacklist, tramite il firewall di un sistema ( iptables ). Sagan ha capacità "contr...
posta 25.09.2014 - 17:39
1
risposta

Come posso testare un attacco DoS contro lo snort?

Devo impostare uno scenario in cui un utente malintenzionato DoS attacca la porta 80 di un server mentre snort e altri utenti tentano di connettersi alla porta 80 allo stesso tempo. Qualcosa del genere: 1000 connessioni alla porta 80 800 a...
posta 18.07.2014 - 20:02
3
risposte

IDS in combinazione con lo scanner di vulnerabilità

Sto pianificando di configurare un ambiente server con elevati requisiti di sicurezza su cui voglio installare un sistema di rilevamento delle intrusioni (snort). Inoltre, penso di eseguire uno scanner di vulnerabilità (OpenVAS) su base regolare...
posta 01.04.2014 - 15:20
2
risposte

Libri delle firme di attacco [chiuso]

Ho un incarico da fare per la scuola che coinvolge le firme degli attacchi (devo fare un ID servizio specifico). Fondamentalmente quello che devo fare è generare firme per alcuni attacchi con Metasploit su alcuni programmi, e quindi devo essere...
posta 03.04.2014 - 11:12
1
risposta

Tecnologie di rilevamento e prevenzione delle intrusioni [chiuso]

Dovrei fare un documento di ricerca su una tecnologia recente e ho pensato di farlo su una tecnologia per la sicurezza delle informazioni. Ho riscontrato interesse per i sistemi di rilevamento e prevenzione delle intrusioni (IDPS), ma mi sembra...
posta 05.01.2014 - 12:00
1
risposta

Standard di settore per i nomi delle minacce

Una delle appliance di sicurezza di cui disponiamo riporta un cosiddetto "Nome settore" per le minacce rilevate sulla rete. Volevo sapere se esiste davvero un tale standard e dove posso trovare informazioni su minacce specifiche con un determina...
posta 30.01.2014 - 21:30
1
risposta

Interpretazione degli avvisi stream5 di Snort

Sto usando snort su un portlet specchiato. Abbiamo un sacco di dispositivi Apple che scaricano mp3 direttamente da un indice di directory. Snort mi mostra una quantità enorme di, in particolare, questi due avvisi attivati da quei client: [...
posta 26.09.2012 - 15:56
1
risposta

Regole per l'analisi del registro in un IDS

Sto lavorando su un IDS che ha portato fondamentalmente all'analisi del registro. Devo rilevare un intruso se ci sono anomalie di comportamento degli utenti presenti nei log. Sto riscontrando problemi relativi all'impostazione delle regole per l...
posta 24.01.2012 - 00:37
1
risposta

In che modo un sistema IDS utilizza PCAP per elaborare firme dannose?

Mi stavo chiedendo esattamente in che modo un sistema IDS utilizza le acquisizioni di pacchetti (PCAP) per elaborare e segnalare le firme dannose?     
posta 17.11.2012 - 21:21