Domande con tag 'ids'

1
risposta

Non è complementare HIDS, NIDS e WAF?

Assumi questo scenario: Qualcuno sta cercando di hackerare un sito web. In poche parole: www.site.com/example.php?=<script>alert(1)</script> Un HIDS vedrebbe questo tentativo nel log di accesso di Apache, un NIDS vedreb...
posta 17.03.2014 - 14:06
2
risposte

HIDS - Scegliere tra la normale forcella OSSEC o Wazuh

Intendo impostare OSSEC e ho notato che sembrano esserci due sapori principali: plain OSSEC e Wazuh . Da ciò che sono stato in grado di raccogliere (dal sito Web a documentazione ), i principali vantaggi di Wazuh sono: la sua capaci...
posta 27.01.2017 - 12:32
3
risposte

Sistema di rilevamento HIDS e modifiche al registro

Io uso OSSEC HIDS per monitorare i sistemi operativi XP e Windows 7. Quando OSSEC cambia le modifiche nel registro di Windows, non ho idea di dove andare per cercare informazioni e identificare se le modifiche sono piuttosto legittime o se...
posta 06.05.2012 - 05:17
3
risposte

Come faccio a identificare una porta / protocollo sconosciuto che viene prelevato dal mio IDS?

Effettuare il googling di una porta e di un protocollo porta a una descrizione concisa al meglio ea una farm di collegamenti nel caso medio. La maggior parte dei protocolli su porte alte assortite e sconosciute contengono poco o nessun testo nor...
posta 08.12.2010 - 22:23
2
risposte

Snort Sensor Placement

Ho un sensore di snort che monitora parte della mia rete alimentata da una porta con mirroring. Questa sessione con mirroring monitora solo il traffico tra il firewall e lo switch di peering. Dato che questo vede solo il traffico entrare / uscir...
posta 26.07.2012 - 20:18
2
risposte

Quali criteri dovrebbero essere utilizzati per rivedere / stabilire manualmente l'accesso non riuscito?

Ho un'applicazione Web esposta a Internet e sono interessata a creare avvisi o dare priorità alla revisione manuale degli accessi non riusciti all'applicazione Web. Quali soglie o formule dovrebbero essere utilizzate per determinare quando u...
posta 29.12.2013 - 18:03
2
risposte

Registri di prevenzione delle intrusioni

Ho ricevuto un'email da un cliente con registri IDS. Mi stavo chiedendo se il seguente registro ha delle vere indicazioni sul fatto che il server venga compromesso. Se ci sono alcune cose che posso fare per diagnosticare la situazione, sono aper...
posta 28.02.2011 - 19:21
3
risposte

Idee su come posso frammentare il traffico di rete catturato?

Sto cercando di creare un ambiente di laboratorio in cui sia possibile analizzare soluzioni IDS comuni (a partire da Snort in particolare) e la loro capacità di riassemblare treni IP frammentati. Ho una collezione di pcaps dannosi, che quando so...
posta 03.03.2015 - 20:33
3
risposte

La tecnologia IPS in un UTM può impedire un attacco DDoS?

L'appliance UTM (Unified Threat Management) con Intrusion Prevention (IPS) abilitata ha la capacità di prevenire un attacco DDoS? Ho letto alcuni articoli e nessuno di loro ha una spiegazione perfetta.     
posta 29.04.2015 - 12:38
1
risposta

È possibile rilevare DPI (Deep Packet Inspection)?

Se si sospetta che i propri pacchetti siano soggetti a DPI, come può essere rilevato?     
posta 26.12.2015 - 07:03