Preguntas con etiqueta 'ids'

1
respuesta

¿Puede Sagan bloquear los actos activos una vez que hayan sido detectados?

Estoy tratando de determinar si Sagan puede hacer algo similar a fail2ban donde los ataques detectados pueden incluirse temporalmente en la lista negra, a través del firewall del sistema ( iptables ). ¿Sagan tiene alguna capacid...
hecha 25.09.2014 - 17:39
1
respuesta

¿Cómo puedo probar un ataque DoS contra snort?

Necesito configurar un escenario en el que un DoS atacante ataque el puerto 80 de un servidor mientras Snort y otros usuarios intentan conectarse al puerto 80 al mismo tiempo. Algo como esto: 1000 conexiones al puerto 80 800 analizados por...
hecha 18.07.2014 - 20:02
3
respuestas

IDS en combinación con un escáner de vulnerabilidades

Estoy planeando configurar un entorno de servidor con altos requisitos de seguridad en el que quiero instalar un sistema de detección de intrusos (snort). Además, pienso en ejecutar un escáner de vulnerabilidades (OpenVAS) de forma regular (toda...
hecha 01.04.2014 - 15:20
2
respuestas

Libros de firmas de ataque [cerrado]

Tengo una tarea que realizar para la escuela que involucra firmas de ataque (tengo que hacer un IDS específico del servicio). Básicamente, lo que tengo que hacer es generar firmas para algunos ataques con Metasploit en algunos programas, y luego...
hecha 03.04.2014 - 11:12
1
respuesta

Tecnologías de detección y prevención de intrusiones [cerrado]

Se supone que debo hacer un trabajo de investigación sobre una tecnología reciente y pensé en hacerlo en una tecnología de seguridad de la información. Encontré interés en los sistemas de detección y prevención de intrusiones (IDPS), pero me par...
hecha 05.01.2014 - 12:00
1
respuesta

Estándares de la industria para nombres de amenazas

Uno de los dispositivos de seguridad que poseemos informa de un llamado "Nombre del sector" para las amenazas que detecta en la red. Quería saber si realmente existe tal norma y dónde puedo encontrar información sobre amenazas específicas con un...
hecha 30.01.2014 - 21:30
1
respuesta

Interpretando las alertas de stream5 de Snort

Estoy usando snort en un switchport duplicado. Tenemos muchos dispositivos Apple que descargan mp3 directamente desde un índice de directorio. Snort me muestra una gran cantidad de, en particular, estas dos alertas activadas por esos clientes...
hecha 26.09.2012 - 15:56
1
respuesta

Reglas para el análisis de registros en una IDS

Estoy trabajando en un IDS que se ha incorporado básicamente al análisis de registros. Tengo que detectar un intruso si hay alguna anomalía de comportamiento del usuario presente en los registros. Estoy teniendo problemas con las reglas de confi...
hecha 24.01.2012 - 00:37
1
respuesta

¿Cómo un sistema IDS usa PCAP para procesar firmas malintencionadas?

Me he estado preguntando exactamente cómo un sistema IDS utiliza las capturas de paquetes (PCAP) para procesar y alertar sobre firmas malintencionadas.     
hecha 17.11.2012 - 21:21
1
respuesta

¿Colocación de IDS e IPS en la red? [duplicar]

¿Cuál es la buena práctica para la colocación de IDS (NIDS) e IPS? ¿Antes del firewall o después del firewall? y por que?     
hecha 28.09.2018 - 07:07