Preguntas con etiqueta 'ids'

1
respuesta

¿Cuál es el mejor método para IDS: heurístico o basado en firmas? [cerrado]

En IDS basados en firmas: mantiene una base de datos de firmas que podrían indicar un tipo particular de ataque. Problemas: Nuevo ataque que se ha construido específicamente para no coincidir con las firmas de ataque existentes. El atac...
hecha 18.01.2016 - 16:54
1
respuesta

¿Qué pasos se realizan cuando un evento grave llega a un sistema de detección de intrusiones? [cerrado]

Por ejemplo, estás usando Snort y acabas de tener un evento grave, que indica que un servicio determinado está siendo atacado. ¿Qué haces con la IP de origen de la amenaza? ¿Cuáles son los pasos que realiza el analista de eventos de red?...
hecha 09.07.2013 - 15:08
3
respuestas

¿Existe alguna solución de hardware para IDS? [cerrado]

¿Hay algún producto que le permita ver y configurar IDS [sistema de detección de intrusiones] en el enrutador o en cualquier otro hardware que esté conectado al enrutador? Todos los que he encontrado de ellos son sistemas operativos como s...
hecha 07.08.2014 - 09:38
2
respuestas

pregunta de detección de WAF / IDS

He estado escribiendo guiones para identificar WAF's en sitios web, y he encontrado uno que aparece, MUCHO. El HTML siempre se ve así: <title>403 Forbidden</title> </head><body> <h1>Forbidden</h1> <p&g...
hecha 13.11.2017 - 20:22
1
respuesta

Recomendaciones para instalar OSSIM

Soy un aprendiz de seguridad web y me asignaron la tarea de investigar sobre OSSIM . Tenga paciencia con mi infinita ignorancia mientras llevo mis preguntas a los gurús de intercambio. Lo que sé hasta ahora: Es gratis y de código ab...
hecha 09.12.2014 - 13:36
2
respuestas

Limite los posibles daños del ransomware en un servidor de archivos

Lo primero que debo decir: sé que necesito una copia de seguridad y tengo una, por supuesto, pero mi pregunta no es sobre la seguridad de los datos, sino sobre cómo reducir el posible tiempo necesario para restaurar los datos. Ya estoy limita...
hecha 14.06.2016 - 20:21
1
respuesta

Auditoría de configuración para IPS / IDS [cerrado]

Se me ha asignado la tarea de auditoría de configuración como mi primera tarea en mi primer trabajo. Como desafío, tengo que encontrar vulnerabilidades al leer los registros de la sesión PuTTy y no tengo acceso a la consola. Por favor, compar...
hecha 06.09.2015 - 02:08
1
respuesta

Soluciones para TCP FIN Host Sweep (Firma 3032)

El Sistema de prevención de intrusiones me está atacando con la firma 3032, TCP FIN Host Sweep en una de las direcciones IP. Necesito una solución o recomendación sobre cómo evitar el barrido de host TCP FIN.     
hecha 15.03.2013 - 09:18
2
respuestas

FireEye IPS "Bash Remote Code Injection (Shellshock)" eventos [cerrado]

Veo un evento IPS peculiar para "Bash Remote Code Injection (Shellshock) HTTP CGI (encabezados)". Aunque he configurado en mi caja FireEye NX para bloquear este evento, esta alerta me ha estado molestando por un tiempo. ¿Cómo me aseguro de que m...
hecha 27.02.2017 - 20:46
5
respuestas

Cómo verificar si alguien está en mi computadora [duplicar]

Igen sospecha que alguien está controlando mi computadora usando alguna aplicación de escritorio remoto. ¿Cómo verifico si tengo razón o no? Mi única pista es que mi mouse a veces comienza a moverse al azar (no es un error del mouse, ni siq...
hecha 11.09.2012 - 08:17