Preguntas con etiqueta 'ids'

2
respuestas

Detección de intrusiones basada en web que integra la visibilidad en la aplicación web y la base de datos

Considere el problema de reforzar una aplicación web existente respaldada por bases de datos, para detectar ataques y detenerlos cuando sea posible. Parece que un enfoque plausible podría ser construir un sistema de detección de intrusiones q...
hecha 04.06.2014 - 00:39
2
respuestas

Protegiendo una PC con Windows

Actualmente tengo un software "Antivirus" y Anti Malware instalado. Además, cerré toda la asistencia remota y las reglas de puerto no utilizadas en mi firewall. Realmente me gustaría obtener una solución / guía lo más completa posible. Que...
hecha 04.07.2014 - 12:20
1
respuesta

¿cómo manejar los mensajes de respuesta de error?

Por razones de seguridad, muchas organizaciones no permiten que los mensajes de respuesta de error salgan de sus redes internas. ¿Cómo, específicamente, podrían los piratas informáticos usar la información en los mensajes de respuesta de eco par...
hecha 21.02.2013 - 09:38
1
respuesta

¿Por qué no se implementan esquemas de detección de intrusos basados en anomalías en Snort?

He leído muchos artículos sobre detección de intrusiones en redes basadas en anomalías. ¿Estoy seguro de que cada una de sus técnicas podría implementarse como preprocesador Snort? Si esto es cierto, ¿por qué no hay preprocesadores de detección...
hecha 12.11.2012 - 12:35
2
respuestas

¿Dónde puedo encontrar una muestra de tráfico de gusanos?

Tengo un programa que tiene que detectar la actividad de escaneo de los gusanos. Necesito algunas muestras de tráfico de gusanos (archivos pcap) para probar el programa, y notas sobre los procedimientos que deben tomarse cuando se ejecutan di...
hecha 07.12.2012 - 12:59
1
respuesta

¿Cómo protegerme del escáner de red en Android?

¿Cómo puedo bloquear y detectar los escáneres de red en las plataformas Android para detener el escaneo de mi punto de acceso? Mi pregunta es: ¿Qué escáneres utilizan? ¿Cómo puedo detectar tales escáneres? ¿Puedo proteger LAN por MIKR...
hecha 26.12.2012 - 06:54
2
respuestas

Sistemas de prevención de intrusiones: NIPS vs NBA

Estaba revisando el artículo de wikipedia sobre sistemas de prevención de intrusiones. Indica dos de los cuatro tipos de IPS de la siguiente manera: Sistema de prevención de intrusiones basado en la red (NIPS): controla la red completa en...
hecha 24.03.2013 - 07:29
1
respuesta

¿Cuáles son los posibles tipos de intrusiones contra las cuales un IDS protege? [cerrado]

Estoy implementando un IDS y solo quiero saber cuáles son las posibilidades con las que puede ocurrir la intrusión. Solo estoy haciendo una encuesta bibliográfica sobre los posibles ataques, así que quiero saber cuáles son los tipos de intrusion...
hecha 20.01.2012 - 13:24
1
respuesta

Cadena de causalidad en la violación de Equifax (certificados caducados que deshabilitan las capacidades de IPS)

Estoy investigando la violación de Equifax descrita aquí: enlace Al parecer, el ataque no se detectó durante un largo período de tiempo y la razón principal que lo explica son los certificados caducados: debido a los certificados caducados,...
hecha 18.12.2018 - 07:59
1
respuesta

Cadena de autorización básica larga de WEB / Buffer Over Flow

Tengo un usuario externo que recibe un error extraño al utilizar mi sitio web. El usuario se autentica, publica una búsqueda de información y luego, con la dirección de la página de resultados de la búsqueda, obtiene una página de Solicitud dene...
hecha 19.05.2012 - 00:56