Domande con tag 'ids'

1
risposta

Nuovo per ossec: cosa fa la risposta attiva in modo immediato

Sono nuovo di ossec. Ho installato il server e wui su una macchina dedicata. Ho degli agenti in esecuzione sul mio server zookeeper e sui server di kafka per iniziare. Di seguito sono riportati gli eventi che sto vedendo. Presumo che siano bo...
posta 19.02.2014 - 02:34
2
risposte

Qual è la differenza tra HIDS / HIPS e un anti virus?

Ho attraversato ciò che sono IDS / IPS. Capisco la differenza tra un NIDS / NIPS e un HIDS / HIPS. Ma Host IDS e Host IPS mi sembrano un software antivirus, c'è una differenza?     
posta 01.01.2016 - 11:34
1
risposta

Usando un singolo numero invece di un indirizzo IP o un nome DNS, quali sono gli usi concreti? [chiuso]

La mia domanda: Ho letto che usando l'equivalente del numero singolo (chiamato " equivalente binario " dall'autore) dell'indirizzo IP invece dell'indirizzo IP attuale o il nome del dominio può essere usato " per ignorare gli ACL di base "....
posta 20.12.2015 - 16:14
1
risposta

Un nodo di uscita Tor può essere identificato in modo affidabile?

Quindi, con la mia conoscenza di Tor, so che i nodi di uscita sono dove i pacchetti sfuggono alla rete Tor ed entrano nella rete "tracciabile"; vale a dire. puoi collegare un attacco a un nodo di uscita ma non la fonte dell'attacco all'interno d...
posta 22.04.2014 - 17:21
3
risposte

Il rapporto Tripwire mostra le date di modifica da quando ero in vacanza con l'arresto del computer a casa

Il rapporto Tripwire mostra le date di modifica da quando ero in vacanza con l'arresto del computer a casa - come è possibile? ecco uno dei tanti esempi: Modified object name: /lib/x86_64-linux-gnu/security/pam_systemd.so Property:...
posta 19.03.2018 - 22:38
2
risposte

Rileva Pass-the-Hash

Mi stavo chiedendo cosa state facendo voi per rilevare attacchi come Pass-The-Hash all'interno della vostra rete. Ho letto su Breachbox link e sarebbe interessato a sentire i tuoi pensieri su come rilevare l'attacco. Per coloro che non h...
posta 01.07.2013 - 12:07
1
risposta

Come rilevare il codice dannoso che invia informazioni al server di un utente malintenzionato in linux

Supponiamo che tu abbia un codice dannoso sul tuo laptop Linux, ad esempio un rootkit o trojan o qualcosa del genere. Ora limita la tua attenzione al caso in cui il codice dannoso trasferisca alcune informazioni all'hacker via Internet, ad esemp...
posta 25.04.2014 - 10:37
1
risposta

Strumenti per identificare e segnalare i tentativi di pirateria originati all'interno di organizzazioni rispettabili?

Oggetto: Devo segnalare i tentativi di hacking? - Errore server Un sacco di persone guarda i propri registri per gli attacchi dall'esterno. Ma chi segnala regolarmente tali attacchi alla fonte? Immagino principalmente che ciò avvenga per te...
posta 03.02.2011 - 15:54
2
risposte

Gestione di un team di esperti IDS; come organizzeresti la tua squadra?

Supponiamo che tu stia gestendo un team di esperti di Intrusion Detection: ... quali sono le aree funzionali dello spazio di conoscenza IDS in cui raggrupperai la tua squadra? ... come struttureresti la tua squadra? ... come misureresti...
posta 23.11.2010 - 22:11
1
risposta

Come identificare quale PC ha effettuato una query DNS sospetta?

Il nostro IDS ha rilevato un pacchetto DNS sospetto diretto a una Botnet (o simile). Poiché quella DC è un relay ricorsivo, come possiamo identificare il cliente che ha fatto quella richiesta. (Server DNS Windows)     
posta 13.11.2015 - 15:43