Preguntas con etiqueta 'ids'

2
respuestas

Cómo se produce el ataque de escuchas ilegales en la red

Estoy aprendiendo algunos conceptos de seguridad de red y tengo la siguiente pregunta: Un caso de ataque de espionaje es que un adversario de alguna manera se coloca dentro de una red para capturar el tráfico de comunicación entre dos hosts....
hecha 09.12.2015 - 20:21
0
respuestas

Técnica de análisis de transición de estado

en lo que se ha hecho, y, en la medida de lo que ha sido, y, a continuación, en la parte de la página, y, a continuación, en la parte de la red, y, a continuación, en la parte de la página, y, a continuación, en la parte de la red, y, a continua...
hecha 24.08.2013 - 21:03
0
respuestas

Referencia de correlación de alerta [cerrado]

Estoy buscando alguna herramienta de correlación de alertas para reducir la cantidad de alertas en un 50%. Debe apoyar IDMEF. Busqué en Google para las herramientas de correlación de alertas, pero acabo de encontrar ACARM-ng, TIAA y MACE y todas...
hecha 14.09.2013 - 15:17
1
respuesta

¿Funcionan los esquemas de normalización de carga útil WAF / IDS / IPS?

Quiero saber cómo WAF / IDS / IPS se ocupa de las transformaciones de carga útil. Tales transformaciones de la carga útil pueden ser base64Encode html EntityDecode url Encode Eliminar espacios en blanco Quiero saber cómo WAF / IDS...
hecha 24.08.2011 - 12:50
2
respuestas

¿Cuál es la diferencia entre IPS y WAF en términos de DDoS?

He escuchado sobre los firewalls de aplicaciones web (WAF) y los sistemas de prevención de intrusiones (IPS). ¿Qué es mejor para prevenir un ataque de denegación de servicio distribuido (DDoS) y por qué?     
hecha 10.11.2014 - 14:07
2
respuestas

¿Cuánto tráfico puede manejar un nodo de firewall? ¿Algún ejemplo real? [cerrado]

Como parte de mi investigación, necesito determinar qué paquetes máximos (tráfico de Internet) puede una instancia de proceso de firewall / IDS. Aunque no estoy seguro de por dónde empezar. Su ayuda y orientación en este sentido es muy apreci...
hecha 03.01.2017 - 23:47
3
respuestas

¿Por qué necesitamos IDS / IPS si hay un firewall presente?

¿Por qué necesitamos IDS / IPS si hay un servidor de seguridad presente?     
hecha 13.10.2014 - 21:50
1
respuesta

Sistema de detección de intrusos y sistemas de detección de intrusos en la red [duplicado]

IDS (Sistema de detección de intrusos), NIDS (Sistema de detección de intrusos de red) ¿Cuál es la diferencia entre IDS y NIDS? ¿Puedo usar más de un IDS y NIDS al mismo tiempo? ¿O ambos IDS y NIDS juntos? ¿El antimalware es como IDS...
hecha 20.06.2015 - 22:01
1
respuesta

¿Qué es un IDS de próxima generación? [cerrado]

La detección de intrusiones ha estado allí durante muchos años. Supervisa el tráfico de red y / o los eventos del sistema como las llamadas de sys u otros datos y determina si un evento es intrusión o no. Pero tengo curiosidad por saber qué t...
hecha 03.05.2014 - 16:03
2
respuestas

¿Cómo protegemos nuestro servidor de hackers anónimos? [duplicar]

   Posibles duplicados: Hardening Linux Server < br> ¿Cómo defender mejor los ataques dirigidos? Leí esta noticia: Un grupo de hackers anónimos llega a Apple y publica datos Mi pregunta: ¿Cómo protegemos proactivamente nuestr...
hecha 05.07.2011 - 13:21