Preguntas con etiqueta 'ids'

1
respuesta

Implementaciones de código abierto o comunes para la seguridad de la aplicación web de proxy inverso

Comprendo que hay ya una pregunta similar a esta , pero esto es algo así como un seguimiento. Entiendo que un servidor proxy inverso por sí mismo no es útil como medida de seguridad de la aplicación web porque simplemente "oculta" el servido...
hecha 24.09.2012 - 22:54
1
respuesta

¿La red LTE de Verizon Wireless tiene capacidades de prevención de intrusos?

¿Puede alguien decirme si la red LTE de Verizon Wireless tiene o no una capacidad de IDS / IPS? Estoy tratando de comparar la seguridad de su red CDMA / LTE con otras que son GSM. EDITAR para mayor claridad: me refiero a las capacidades de de...
hecha 15.01.2013 - 15:02
1
respuesta

Firmas con estado en un IPS

Estoy investigando dispositivos IPS y sus firmas con estado y sin estado. La red de prueba en la que estoy buscando implementar el IPS tiene tráfico asimétrico, por lo que la inspección de estado sería casi imposible. ¿Qué porcentaje de amenazas...
hecha 23.03.2012 - 11:09
1
respuesta

¿Escapa de la detección de intrusión de tipo Virtualbox?

¿Hay alguna forma de ejecutar la detección de intrusos si algo intenta escapar de Virtualbox? Gracias.     
hecha 25.03.2017 - 00:49
2
respuestas

¿OSSEC puede detectar ataques de desbordamiento de búfer?

Estoy tratando de detectar un desbordamiento de búfer usando OSSEC (un software HIDS) como se menciona en Ejemplo de reglas OSSEC y . ¿Cómo puedo configurar OSSEC para detectar un ejemplo simple de desbordamiento de búfer de la siguiente ma...
hecha 22.05.2017 - 12:47
1
respuesta

Raspberry Pi IDS / FireWall - ¿Debería? [cerrado]

Estaba emocionado de configurar una IDS / FireWall con mi nueva Raspberry Pi en una red doméstica estándar. Leyendo amenazas a SSH y Linux, ahora no estoy tan seguro. La instalación por parte de un aficionado experimentado ahora me preocupa que...
hecha 02.05.2016 - 20:30
3
respuestas

Inspección SSL múltiple

Quiero preguntarle si cree que hacer una Inspección SSL en modo proxy (Resignar) podría ser un problema. El escenario es el siguiente: 1 --> 2 --> 3 Cliente navegación web Dispositivo IPS con inspección SSL (el cliente...
hecha 03.12.2015 - 08:08
3
respuestas

Browser como Honey-Pot, ¿verdad?

Estoy observando todo este movimiento en torno al proyecto Metasploit, la gran cantidad de complementos de explotación diferentes y miles de paquetes de explotación. Ahora, es verdad, cualquiera podría configurar su propio agujero negro en la re...
hecha 18.07.2015 - 07:11
1
respuesta

Snort IDS para la implementación de Amazon

¿Snort es una buena opción para monitorear el tráfico de aplicaciones web y de red en Amazon EC2? Si no, ¿por qué y qué IDS sugerirías? ¿Snort es una buena opción para monitorear XSS, Sql Injection, intentar atacar a las cuentas de fuerza bruta...
hecha 31.12.2014 - 01:07
2
respuestas

Detección de intrusión - OS Attack

Recientemente recibí un aviso de mi antivirus que indica que hubo una intrusión con un ataque al sistema operativo como se describe en el siguiente enlace: enlace Parece que no es la primera vez que ocurre y ocurre a veces cuando uso mi...
hecha 24.07.2014 - 05:37