Preguntas con etiqueta 'ids'

2
respuestas

¿Ejemplo de malware que se propaga a través de USB? [cerrado]

Estoy jugando con Mandiant Redline en Windows Server 2012 en una máquina virtual y quería descargar un virus de muestra que se propaga a través de USB y modificarlo para atacar Mandiant Redline. Nunca antes había escrito malware, por lo que si a...
hecha 02.05.2013 - 19:31
2
respuestas

Medidor HTTPS detectado por IPS

Estoy ocupado con las pruebas de seguridad en una red de clientes y me pidieron que muestre qué tan fácil es la evasión AV. Creé un buen archivo HTTPS inverso de PowerShell a través de la evasión de velo, que no es detectado por Symantec Virussc...
hecha 09.01.2017 - 09:09
2
respuestas

¿Por qué los IDS de capa 2 parecen poco desarrollados en comparación con los IDS de capa 3, para la red inalámbrica?

Entiendo que hay muchas aplicaciones como Snort que hacen el trabajo para los IDS de capa 3 de red. Por lo que he investigado, el IDS inalámbrico de capa 2 parece ser un campo que se desarrolla muy lentamente. Snort-wireless y Openwids-ng par...
hecha 16.03.2013 - 13:03
2
respuestas

Modelo de seguridad para centros de datos

Tengo varios centros de datos y ahora quiero planificar la seguridad para ellos, por lo que es resistente a los ataques externos. Necesito crear un modelo de seguridad que cubra mis servidores web, servidores de autenticación, servidores de r...
hecha 07.08.2012 - 20:00
2
respuestas

Enterprise IDS - Implementación y usos

Estoy investigando la implementación del IDS de Snort para un entorno empresarial. Este entorno consiste en un NOC que administra varios servidores, principalmente internos pero algunos con conexión a Internet. Hay varias rutas a internet desde...
hecha 15.10.2012 - 21:52
4
respuestas

arquitectura de detección de intrusiones

Quiero proponer una arquitectura de detección de intrusiones en el esquema que se muestra a continuación. ¿Debo colocar un IDS frente a cada servidor, o sería suficiente uno para todos los servidores?     
hecha 09.05.2014 - 12:05
3
respuestas

¿Debo bloquear direcciones IP que hicieron intentos de ataque y se bloquearon de un IPS a través de las reglas?

Tenemos un NIPS bloqueando ataques basados en malos comportamientos (reglas que verifican los datos en los paquetes de red). ¿Debo bloquear la IP que los NIPS vincularon a los intentos de ataque? Parece que los NIPS ya están bloqueando el ataque...
hecha 24.10.2018 - 17:22
1
respuesta

¿Podría el cifrado convertirse en una violación de la seguridad?

Entonces, estaba hojeando esta investigación de SANS sobre Skype . Larga historia corta, dice:    usos de Skype   estándar   primitivas criptográficas para lograr un cifrado sólido de extremo a extremo (Berson, 2005) ........ el tráfico cif...
hecha 25.12.2016 - 19:17
2
respuestas

Revelación de información por identificadores

Estoy haciendo una pequeña investigación y observé muchos sitios que revelan cierta información privada en los ID-s que asignan. Como ejemplo, me gustaría señalar los sitios de comercio electrónico que emiten ID-s de incremento automático para l...
hecha 14.09.2012 - 16:52
1
respuesta

¿Cuál es el mejor lugar para colocar mi sensor de red IDS? [duplicar]

Solo puedo colocar un único sensor de red en algún lugar dentro de mi red. ¿Se colocaría mejor entre el enrutador de borde y el firewall, o entre la LAN interna del firewall?     
hecha 27.05.2013 - 08:12