Preguntas con etiqueta 'ids'

1
respuesta

Comparación entre WAF e IPS / IDS

¿Me gustaría saber la diferencia entre WAF e IPS / IDS? ¿Puede IPS / IDS manejar un ataque en una aplicación web? Si hay diferencias funcionales entre las dos aplicaciones, ¿cómo funcionan juntas cuando hay un ataque?     
hecha 11.07.2018 - 10:28
2
respuestas

Preguntas sobre IDS, IPS, VLAN y VPN [cerrado]

Tengo una red que tiene un único punto de entrada, la WAN. La WAN expone aproximadamente 10 IP estáticas que se resuelven internamente a servidores que están en la misma subred. Lo que significa que si realiza RDP sobre 3389 a SQLPrimary1 desde...
hecha 09.12.2013 - 22:54
1
respuesta

¿Cómo detectar el escaneo del puerto udp en suricata?

Me gustaría detectar el escaneo del puerto udp en Suricata. Busqué en Google, pero no logré encontrar la regla Suricata para detectar intentos de escaneo de puertos UDP. Vi antes una regla de snort para este escaneo. ¿Cómo podemos detecta...
hecha 26.07.2017 - 07:34
2
respuestas

Arquitectura de diseño y seguridad: ¿dónde se deben colocar los IPS / IDS?

Soy una arquitectura de sistema que trabaja en proyectos, en su mayoría proyectos relacionados con CDN, y actualmente estoy un poco confundido acerca de dónde se debe colocar el IPS / IDS. Tenemos un servidor web basado en NGINX para el borde qu...
hecha 10.05.2017 - 09:04
1
respuesta

Comprenda cómo funcionan los servicios emulados de dionaea honeypot

Estoy tratando de entender a Dionaea honeypot y el flujo de información.     Entiendo que emula algunos servicios, como SMB, ftp, tftp, intento     Responde con estos, luego obtiene el shellcode y lo analiza con libemu.     Mi pregunta es cómo...
hecha 07.03.2016 - 11:24
1
respuesta

¿Es posible detectar el nombre y la versión de IDS?

el título lo dijo. ¿Es posible detectar el nombre y la versión de IDS? Si el servidor usa Snort como IDS, ¿podré detectarlo desde una PC externa? Y si es posible ¿cómo?     
hecha 03.07.2014 - 23:21
1
respuesta

Seguridad del servidor a través de registros constantes [cerrado]

He construido un sistema y he puesto un montón de trabajo para asegurar que sea super seguro. Pero tengo un temor (potencialmente irracional) de que si alguien pudiera ingresar a mi servidor, simplemente podría cambiar el código PHP que escribí...
hecha 31.08.2014 - 14:33
1
respuesta

¿Por qué el sistema de detección de intrusiones de IBM muestra IP locales en lugar de IP públicas para el origen de un ataque?

El pasante de seguridad aquí se le asigna la tarea de encontrar la dirección IP de un atacante que utiliza el IDS de IBM. El evento o ataque en cuestión se titula X509_Weak_Signature_Algorithm , y por lo que entiendo, este ataque implic...
hecha 09.10.2014 - 23:13
1
respuesta

Nombres de amenazas crípticas

Tengo registros de un dispositivo de seguridad de Damballa que tiene nombres crípticos para las amenazas observadas en una red que estoy tratando de entender. Algunos ejemplos de estas amenazas son "RedTreeBruisers", "WeirdSideTroop", "WhiteBike...
hecha 30.01.2014 - 19:25
1
respuesta

IDS tasas de falsos positivos

¿Existen estándares aceptados por la industria para las tasas de falsos positivos para un IDS de red basado en Snort? ¿Hay alguna forma de verificar las tasas de falsos positivos en un IDS implementado? (Lo ideal sería sin mirar cada registro de...
hecha 14.01.2014 - 01:56