Domande con tag 'monitoring'

2
risposte

Un governo può bloccare un traffico app specifico, anche con una VPN in esecuzione?

Pochi minuti fa, c'è stato un attacco terroristico in un nightclub a Istanbul / Turchia (Pensieri e preghiere alle vittime e alle famiglie), di solito il governo limita la maggior parte del traffico delle app delle comunicazioni e già blocca le...
posta 01.01.2017 - 04:29
3
risposte

Registra gli attacchi in file diversi usando Snort

Come posso registrare gli attacchi separatamente usando lo snort. Fondamentalmente voglio registrare gli attacchi invocati da file diversi separatamente. Ad esempio se ho 2 file, ddos.rules e log.rules , allora voglio i log generati da...
posta 15.02.2014 - 12:03
1
risposta

Si tratta di un approccio ragionevole per il monitoraggio continuo della rete?

Attualmente sto implementando alcuni meccanismi per monitorare continuamente la nostra rete. La maggior parte di ciò avviene tramite OSSIM , ma l'ho esteso anche tramite alcuni script di monitoraggio autodidatti. Sto attualmente facendo quanto...
posta 12.05.2016 - 23:13
2
risposte

monitorizza la scansione delle porte sullo stesso segmento

se c'è una scansione delle porte sullo stesso segmento e non raggiunge affatto il firewall, non è rilevabile da nulla. c'è qualche soluzione a questo? magari usando Windows FW su una stazione di lavoro per monitorare? C'è un modo per creare maga...
posta 14.12.2014 - 13:13
2
risposte

Principali differenze tra Kali e SecurityOnion

Curioso delle principali differenze tra Kali Linux e SecurityOnion. Pensi che sarebbe facile o utile replicare ciò che è stato fatto con SecurityOnion su Kali? Perché c'è una tale dicotomia tra gli addetti alla sicurezza e i difensori della sicu...
posta 17.02.2014 - 10:25
1
risposta

Dove posizionerei uno sniffer per acquisire dati in una rete domestica con la seguente topologia?

Sono consapevole delle varie tecniche che ci sono da annusare su una rete che ha Hub o Switch (mirroring delle porte, hubbing, uso dei tap), ma non sono sicuro quale metodo sarebbe più efficiente in una rete domestica che ha la seguente architet...
posta 27.09.2017 - 13:36
1
risposta

Monitoraggio della sicurezza nel cloud?

Sto lavorando per una società che lavora con PHI, HIPAA, PCI e altri dati con la massima sensibilità. La loro attuale architettura di sicurezza utilizza strumenti di monitoraggio della rete hardware per monitorare le connessioni di rete tra i se...
posta 14.03.2016 - 01:36
1
risposta

Metodi per analizzare l'app Android su runtime [chiuso]

Voglio analizzare la sicurezza dell'app Android monitorandone il comportamento in fase di runtime. Devo monitorare le modifiche delle variabili, gli accessi e le chiamate api mentre l'app Android è in esecuzione sul dispositivo. Ho provato a far...
posta 30.01.2018 - 19:13
2
risposte

Come posso dimostrare in modo verificabile che la steganografia o le partizioni nascoste non esistono?

Voglio dimostrare in modo verificabile che non ci sono partizioni nascoste o messaggi nascosti in un determinato messaggio. In questo scenario, si supponga che il soggetto sia monitorato (consensualmente) e accetti di allinearsi a qualsiasi a...
posta 06.08.2015 - 05:03
0
risposte

SIEM: monitoraggio degli utenti finali e problema di assegnazione dell'IP DHCP

Voglio monitorare le attività degli utenti finali per cui ho selezionato Alien Vault come soluzione SIEM. Ora, quando vedo i log che arrivano e vedo attività dannose a un certo IP (ad esempio 10.10.10.4) con il nome host XYZ, inizio a indagare e...
posta 20.01.2017 - 12:24