L'installazione di Wordpress utilizza sukuri e wordfence per sicurezza. C'è la possibilità che l'utilizzo di entrambi insieme possa creare problemi di compatibilità?
Ho questo dubbio perché usare due programmi antivirus in una macch...
Voglio sapere come WAF / IDS / IPS si occupa delle trasformazioni del payload. Tali trasformazioni del carico utile possono essere
base64Encode
html EntityDecode
url Encode
Rimuovi spazi bianchi
Voglio sapere in che modo WAF / I...
Ho sentito parlare sia di Web Application Firewalls (WAF) che di Intrusion Prevention Systems (IPS). Quale è meglio prevenire un attacco DDoS (Distributed Denial of Service) e perché?
Ho bisogno di analizzare un registro Apache con Snort e altri IDS / WAF (Suricata, mod_security e Shadow Daemon). Per fare ciò, stavo pensando di creare pacchetti TCP con le richieste GET e POST archiviate nel log di Apache con Scapy in Python....
Diciamo che un'applicazione web è dietro un WAF ben configurato, c'è ancora una finestra di attacchi relativi all'iniezione HTTP come SQLi, XSS, LFI, HTMLi?
Se è così un WAF considerato una misura di difesa ridondante?
Mi piacerebbe sapere la differenza tra WAF e IPS / IDS?
IPS / IDS può gestire un attacco su un'applicazione Web?
Se ci sono differenze funzionali tra le due applicazioni, come funzionano insieme quando c'è un attacco?
Non sono del campo IS e quindi faccio riferimento qui agli esperti qui - La mia domanda riguarda la difesa di un server da un Brute Force Attack (BFA) con 2 Web Application Firewalls (WAF). La domanda può essere effettivamente composta dalle seg...
Sto cercando di sviluppare alcune statistiche e ottimizzare le mie regole di rilevamento per i miei server web. Sto lottando con un grosso problema, però. Come posso eseguire le mie regole ModSecurity rispetto alle richieste precedenti in base a...
Se l'URL di un sito web viene codificato, il sito Web è ancora vulnerabile a XSS o no?
Ad esempio, se provo <script>alert(1)</script> e l'URL del sito codifica il mio carico utile su %3Cscript%3Ealert(1)%3C%2Fscript%3E ,...