Preguntas con etiqueta 'ids'

7
respuestas

¿Cómo un IDS identifica una computadora?

¿Cómo un IDS identifica una computadora en la red? Me refiero a si IDS realmente comprueba si un dispositivo es realmente lo que dice ser. Si es así, ¿qué factores comprueba (MAC, etc.)? Por ejemplo, si un dispositivo fue expulsado de la red...
hecha 19.12.2013 - 17:50
1
respuesta

¿Snort / IDS detecta y alerta sobre un posible ataque DoS / DDoS?

Según el título, estoy intentando configurar Snort para detectar y alertar sobre un ataque entrante de Denegación de Servicio. Al observar los conjuntos de reglas, que son principalmente reglas basadas en firmas, no puedo ver una forma lógica...
hecha 05.05.2013 - 17:15
1
respuesta

Redes en el sistema operativo Qubes [cerrado]

Comencé a usar Qubes OS recientemente y quiero configurar un IDS e IPS virtual en máquinas virtuales separadas, pero no puedo entender cómo funcionan las comunicaciones entre diferentes máquinas virtuales aquí. Cada máquina virtual debe estar...
hecha 31.01.2017 - 11:28
1
respuesta

Ofuscar las reglas de IDS

¿Existen técnicas conocidas para ofuscar las reglas de IDS, por lo que los atacantes no pueden usarlas fácilmente para aplicar ingeniería inversa a la vulnerabilidad que detectan? Déjame dar un poco de contexto. A veces, los proveedores de ID...
hecha 21.08.2014 - 23:36
1
respuesta

Descifrar TLS de un IDS

Así que estoy tratando de averiguar cuál es la carga útil del paquete fuera de una posible alerta de TLS HeartBleed de mi IDS. He leído que Wireshark puede hacerlo con algunas claves determinadas, pero no lo es en tiempo real (ish). ¿Podría pone...
hecha 19.02.2015 - 16:33
1
respuesta

Punto de control NGX IPS y NAT

¿Cómo controla CheckPoint R65 / R70 las violaciones de IPS del tráfico saliente de los hosts con NAT? ¿Es necesario incluir la dirección IP de NAT en la lista de excepciones o es suficiente para incluir la dirección IP privada? Saludos     
hecha 03.03.2011 - 09:29
0
respuestas

¿Ayuda a localizar la herramienta de prueba IPS / IDS “snot”? [cerrado]

Parece que esta gran herramienta se ha perdido debido a la acumulación de Internet en alguna parte. No puedo ubicarlo en ningún lado. La descripción de las herramientas proporcionadas es enlace Si alguien en el sitio utiliza esta herrami...
hecha 24.07.2015 - 07:21
9
respuestas

Rastreando un punto de acceso no autorizado

En el transcurso de aproximadamente un mes, hemos recibido varios informes de un punto de acceso no autorizado que intenta interceptar el tráfico. Sospecho que un atacante está utilizando una wifi piña , o un dispositivo de hardware similar. Pa...
hecha 18.01.2012 - 08:36
0
respuestas

Estoy buscando un libro decente sobre la seguridad de la red y la infraestructura [cerrado]

Actualmente estoy buscando un libro decente sobre la seguridad de la red y la infraestructura (especialmente en el contexto empresarial). ¿Podría señalarme uno o dos libros recientes, por favor? ¡Muchas gracias por adelantado! ¡Salud!     
hecha 17.06.2015 - 11:09
3
respuestas

¿Hay alguna buena razón para elegir IDS sobre IPS?

Por lo que yo sé, IDS rastrea el tráfico de red y, si se detecta una intrusión, lo informa. E IPS rastrea el tráfico de la red y, si se detecta una intrusión, la rechaza e informa por qué se bloqueó. Estoy en lo correcto? Y leí que algu...
hecha 11.09.2014 - 04:08