Preguntas con etiqueta 'ids'

1
respuesta

¿Cómo especificar una duración de conexión de la regla Snort?

¿Es incluso posible especificar en una regla de snort la duración de una conexión? Por ejemplo: en este formato, hora, minuto, segundo H, M, S = 0, 2, 1 Si una conexión tiene una duración de 2 minutos y 1 segundo, entonces alerta. O...
hecha 25.04.2013 - 18:12
1
respuesta

¿Detección de anomalías en la red o detección de intrusiones basada en anomalías?

Al implementar un sistema de detección de intrusiones basado en anomalías, si quiero descartar los ataques U2R y R2L (para evitar la inspección profunda de paquetes), y considerar solo los ataques Probe y DoS, ¿qué características debo tener en...
hecha 21.11.2012 - 13:43
1
respuesta

¿Por qué los datos de entrenamiento de detección de intrustion no supervisados basados en anomalías deben ser normales o menos ruidosos?

Recientemente leí un artículo que decía que "los algoritmos tradicionales de detección de anomalías requieren un conjunto de datos puramente normales a partir de los cuales entrenan a su modelo" [1]. Pero como en K-means, u otros algoritmos de a...
hecha 18.11.2012 - 11:55
1
respuesta

Con un IPS en su lugar, ¿realmente necesitamos firewalls?

Estaba leyendo el artículo "¿Necesita un IDS o IPS? , o ambos? "  en TechTarget. Mientras leía la explicación del autor de IPS, esta pregunta me golpeó. Si un IPS es una herramienta de control que usa un conjunto de reglas para bloquear / pe...
hecha 22.03.2018 - 12:02
1
respuesta

Cómo configurar el escáner de seguridad Tiger

Estoy ejecutando una máquina Arch linux y quiero ejecutar una exploración con esta herramienta llamada Tiger. Vi este video donde el tipo enseña a instalarlo y ejecutarlo. En el video corrió normalmente después de instalado. En mi caso, cuando...
hecha 27.08.2017 - 01:01
2
respuestas

La diferencia entre los ataques DDoS en la computación en la nube y la infraestructura de red tradicional [cerrado]

¿Hay alguna diferencia entre el ataque DDoS en la computación en la nube y la red tradicional en infraestructura? ¿Cuáles son las características importantes para detectar este tipo de ataques en el entorno de computación en la nube? Mi in...
hecha 11.09.2017 - 15:19
1
respuesta

¿Puedo ejecutar Snort en una computadora lenta?

Estoy intentando usar un dispositivo con 1 GB de RAM y una CPU central de 800 MHz. Usaré Snort para analizar el tráfico en mi red LAN. Snort, desafortunadamente, no puede analizar todo el tráfico (a veces dispara una alerta después de un dispar...
hecha 23.06.2017 - 11:22
1
respuesta

Combine la detección de SNORT y el registro con la respuesta activa OSSEC

Hasta donde sé, NIDS implementado en la capa de red y HIDS en la capa basada en host. ¿Es posible que el registro de NIDS (por ejemplo: Snort o suricata) se incluya en el registro de HIDS (por ejemplo: OSSEC)? ¿El NIDS y el HIDS son sistemas ind...
hecha 30.10.2017 - 03:16
1
respuesta

Firmas para la detección de intrusos [cerrado]

¿Cuáles son algunas buenas fuentes (gratuitas) para descargar firmas de ataques para desarrollar un sistema de detección de intrusos a través de WLAN?     
hecha 16.03.2017 - 05:49
2
respuestas

¿Cómo imitar la actividad maliciosa en una red?

Estoy intentando configurar una VM que intentará imitar el comportamiento malicioso de navegación web. Debería descargar malware y simplemente infectarse. Hay una gran cantidad de fuentes de información de amenazas de código abierto con IP y...
hecha 31.12.2016 - 00:36