Preguntas con etiqueta 'ids'

1
respuesta

¿Puede el software HIPS prácticamente considerarse una forma de MAC?

El software de prevención de intrusión de host puede restringir que las aplicaciones tomen ciertas acciones, independientemente de si tienen el privilegio de hacerlo según lo asignado por el sistema operativo. Dado que con el uso de HIPS, las...
hecha 24.11.2011 - 12:37
1
respuesta

OSSEC Nueva instalación: ¿Analizar y analizar el registro completo?

Cuando OSSEC se instala e inicia, comienza a analizar los registros configurados a partir de la fecha en que se instaló. ¿Hay alguna forma de escanear y analizar los registros completos?     
hecha 03.08.2011 - 12:42
2
respuestas

Verificación de la identidad del sitio web del trabajo

Me inscribí para trabajar en un sitio web de Job para poder realizar un desarrollo web independiente. Tienen una opción en la que puede verificar que es ciudadano de los EE. UU., Por lo que puede solicitar puestos de trabajo que las personas sol...
hecha 27.09.2017 - 21:08
1
respuesta

diferencia entre los IDS basados en el conocimiento y los IDS basados en el comportamiento

Tengo dificultades para entender la diferencia entre los IDS basados en el conocimiento y los IDS basados en el comportamiento. Este enlace dice que un IDS basado en el conocimiento utiliza una base de datos de ataques específicos y vuln...
hecha 26.04.2017 - 08:47
1
respuesta

Cómo obtener la dirección mac del atacante aireplay-ng

Actualmente estoy trabajando en un WIPS y me gustaría saber cómo obtener la dirección MAC de ataque cuando lanza un ataque por aire con nep. En Wirehark, si el atacante transmite el ataque, aparece como la dirección de origen de mi enrutador y...
hecha 20.03.2017 - 12:53
1
respuesta

¿Qué tan útil es el IDS basado en anomalías de protocolo?

Protocolos como IP, TCP, UDP, ICMP y RPC, de acuerdo con las redes de Juniper podrían ser útiles para los objetivos de IDS de determinar la dirección y las condiciones de prueba. En cierto modo, el IDS basado en anomalías de protocolo se consi...
hecha 01.07.2016 - 15:51
1
respuesta

Herramienta de detección de escaneo mejor que Snort Portscan Preprocessor

Estoy trabajando en la detección de actividades de escaneo de Bots / Worms. Descubrí que Snort Portscan Preprocessor detecta las actividades de escaneo. He ajustado Snort Portscan Preprocessor para detectar diferentes tipos de actividades de e...
hecha 25.06.2016 - 20:15
1
respuesta

comportamiento del dispositivo IDS

¿Cuál de las siguientes opciones es una respuesta razonable de los identificadores cuando detecta paquetes IP donde la dirección y el puerto de origen de IP son los mismos que la dirección y el puerto de IP de destino? A. Permitir que el paqu...
hecha 05.11.2015 - 09:51
1
respuesta

Uso del servidor y el certificado raíz en la terminación e inspección ssl

Estoy investigando proveedores que permitan la terminación e inspección de SSL, encontré la tecnología Cisco CWSA, la tecnología fue algo fácil de entender, lo que realmente me sorprendió fue la diferencia entre el certificado root y s...
hecha 01.08.2015 - 17:46
1
respuesta

Snort - Regla: alertar a todas las solicitudes de php

Estoy tratando de entender las reglas de escritura para snort. Otro objetivo es la detección de inyecciones de sql como aquí . He leído la documentación de las reglas de snort y he creado esta regla: alert tcp any any -> any 80 (msg:"...
hecha 12.06.2015 - 23:07