El propósito es configurar Snort como un IDS para monitorear la actividad de la red y alertar sobre el conjunto estándar de cosas en las que un IDS debe alertar - > ataques de desbordamiento de búfer, inyección ataques, análisis de puertos y amp; fugas de información para nombrar algunas, o en general, los intentos de detectar / explotar vulnerabilidades, filtrar datos confidenciales y evadir políticas.
¿Cómo se supone que un administrador de red decide qué reglas de Snort debería habilitar para su red?
¿Cómo se puede habilitar una lista corta en los archivos .rules y las reglas (en ellos)?