话题: 网络入侵检测与分析
-
将入侵者关在门外
2008-11-09自己使用的电脑经常受到别人攻击,其实很多时候并不是入侵者的技术本领有多高,而是因为我们自己主动打开无数扇大门,让入侵者自由出入。那么如何防御入侵呢?
-
思科分析器:网络行为分析与拒绝服务攻击
2008-11-06Plixer首席执行官Michael Patterson回答了有关攻击者用来破坏网络的攻击策略的9个问题,并且说明了网络行为分析对于对抗这些攻击是否有用……
-
黑客攻防之防范入侵攻击主要方法
2008-11-04 | 作者:hackmaster网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内外攻击行为。 防止入侵和攻击的主要技术措施包括……
-
Snort:如何破译Snort VRT规则的Oinkcode
2008-11-03 | 作者:JP Vossen | 翻译:Tina GuoSourcefire已经变更了Snort规则的许可和分布,而且创建了VRT认证规则。VRT认证规则是由Sourcefire漏洞研究小组测试和认证的。终端用户可以通过三种方法获取规则……
-
高端网络DDoS攻击分析与对策
2008-11-03DDoS攻击是近年来导致网络瘫痪和断网事件的主要罪魁祸首,对于高端网络的防护运维监控,用户在选择时的重点,除了要注意大流量时的处理性能,与此同时,还应该注意……
-
Snort:使用IDS规则测试Snort
2008-11-03 | 作者:JP Vossen | 翻译:Tina Guo安装的Snort是购正常运行了呢?本文中提供一些在线测试Snort的方法,确保它在你的环境中正常运行……
-
Snort:如何自动更新Snort规则
2008-11-02 | 作者:JP Vossen | 翻译:Tina Guo如果果使用Snort,就可能发现有些默认规则没有用。Snort需要像杀毒软件一样定期更新规则,每次下载新规则的时候都手动创建所有的变更不太实际……
-
Snort:在哪里查找Snort IDS规则
2008-11-02 | 作者:JP Vossen | 翻译:Tina Guo一旦安装、配置了Snort,并已经开始工作,要考虑的下一件事情是规则。Snort规则定义了用于查找网络上潜在恶意流量的方式和标准。没有这些IDS规则……
-
Snort:如何配置Snort变量
2008-10-30 | 作者:JP Vossen | 翻译:Tina GuoSnort有很多配置变量和选择,但是最重要的两个是$HOME_NET和$EXTERNAL_NET。$HOME_NET是详细说明网络或者你想要保护的网络的变量,而$EXTERNAL_NET是……
-
Snort:修改和编写自定义Snort规则
2008-10-30 | 作者:JP Vossen | 翻译:Tina GuoSnort规则强大而灵活,而且编写相对简单。最好从VRT认证的规则开始,因为他们的编写最好,但还有其他的规则资源。如果已经下载了已有的IDS规则,就可以根据需要修改……