Preguntas con etiqueta 'ids'

3
respuestas

¿Qué técnicas y herramientas utiliza para relacionar los eventos de seguridad?

El registro central está en marcha, el registro / alerta detallado de la aplicación (por ejemplo, modsec), las alertas de seguridad basadas en la red (por ejemplo, snort) y cualquier otra cosa que alimente su plataforma de observación. ¿Tiene...
hecha 15.12.2010 - 07:52
2
respuestas

¿Cómo funcionan los Sistemas de detección de intrusos (IDS)?

¿Cómo funcionan los sistemas de detección de intrusiones (IDS)? Según tengo entendido, monitorean el tráfico de la red, pero ¿qué es exactamente lo que buscan? ¿Cómo pueden distinguir la actividad regular de las intrusiones?     
hecha 15.01.2011 - 02:27
2
respuestas

¿Detectando intentos de atacar un sitio web?

Actualmente estoy intentando implementar algunas recomendaciones de OWASP AppSensor Project y me gustaría responder a la atacante cuando intenta entrar en mi sitio web. ¿Hay algún recurso que cubra / analice vectores de ataque específicos...
hecha 09.12.2010 - 19:03
6
respuestas

¿Aplicaciones de probabilidad / estadísticas en la seguridad de TI?

¿Cuáles son algunas áreas de la seguridad informática que utilizan modelos estadísticos? Le pregunto a b / c que estoy estudiando estadísticas en la escuela y me he interesado después de leer algunos artículos. Algunas de las áreas que conozco s...
hecha 01.07.2011 - 11:16
3
respuestas

¿Alguno de ustedes que está * realmente * relacionado con APT tiene alguna información de inteligencia recomendada para SIEM / IDS / etc?

Esta pregunta sobre amenazas persistentes avanzadas (APT) fue publicada por Rich Mogull en twitter. Lo copié aquí porque también tengo curiosidad. Rich publicó estos tweets de seguimiento:    Y por APT me refiero a real APT .... Cosas...
hecha 03.01.2011 - 22:57
4
respuestas

Probando la instalación de Snort IDS

¿Cuál es la forma más fácil de probar Snort IDS después de la instalación? ¿Usar y escribir una regla que capture todo el tráfico funcionará? alert ip any any -> any any ( msg: "ICMP packet detected!"; sid: 1; ) Es decir, usando sus prop...
hecha 22.05.2012 - 09:28
3
respuestas

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas?

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas para una aplicación web (como el AppSensor de OWASP)? ¿Qué hace un sistema de detección de amenazas implementado correctamente y cómo se comporta cuando detect...
hecha 12.11.2010 - 01:16
2
respuestas

¿Usando “canarios” para detectar la intrusión?

No he leído mucho acerca de esta técnica, pero me pregunto si hay algún tipo de práctica recomendada en relación con el uso de "canarios" para detectar ciertos tipos de intrusión: Cree una cuenta falsa que nunca deba iniciar sesión. Si algui...
hecha 22.12.2011 - 23:40
3
respuestas

Snort es genial, pero BASE no lo es. ¿Cuáles son algunas alternativas frontales?

BASE es una mejora con respecto a ACID, pero es fácil decir que la mantiene alguien que no la usa. No hay una visión general de la actividad de la red como la que se obtiene con los NUBA IDS de McAfee y muchos otros, y la búsqueda de patrones...
hecha 07.02.2011 - 15:12
4
respuestas

Evadir IDS en el desarrollo de exploits

En el contexto del desarrollo del exploit de desbordamiento de búfer, me preguntaron: Discuss how your exploit may be modified to evade an Intrusion Detection System. No pido que se haga mi tarea, pero después de usar mi mejor Google-Fu, la...
hecha 16.03.2015 - 00:13