标签: SNORT
-
Snort:为Snort IDS传感器确定操作系统
2008-10-28 | 作者:JP Vossen | 翻译:Tina Guo确定了要安装Snort并决定了IDS传感器的位置后,必须决定网络传感器使用的操作系统。答案非常简单。决定操作系统的底线就是“使用你了解的”……
-
Snort:IDS网络传感器应该配置在哪里?
2008-10-27 | 作者:JP Vossen | 翻译:Tina Guo在决定安装Snort等IDS设备、确定了预算、选定了产品并理解了NIDSes(网络入侵检测系统)如何与网络架构(特别是网络交换机和VLAN),就需要确定把IDS传感器放置在哪里……
-
Snort:如何使用交换器和分段处理网络设计
2008-10-26 | 作者:JP Vossen | 翻译:Tina Guo在确定了预定、选好了IDS产品后——例如Snort——需要确定你需要多少传感器,可以负担多少。在决定需要多少传感器前,必须理解Snort,或者其它的IDS只能监控他们看到的……
-
Snort:入侵检测后如何识别和监控网络端口
2008-10-23 | 作者:JP Vossen | 翻译:Tina Guo在分析防火墙日志或者IDS警告的时候,可能会碰到不熟悉的资源或者目的端口。分析过程的下一步是确定哪些服务正在使用哪些端口,这样就能决定网络是否存在风险……
-
Snort:为什么IDS值得关注?
2008-10-21 | 作者:JP Vossen | 翻译:Tina GuoIDS要求认真的“照顾和喂养”。而且商务系统的价格也很高。尽管如此,还是存在企业级的开源IDS,叫做Snort。那么什么理由让Snort如此受关注呢?
-
“微软收购雅虎”案再次上演 全球IT并购风云又起
2008-05-29 | 作者:博威特2008年5月29日,梭子鱼网络技术有限公司今晨正式宣布将全面收购开源软件厂商、SNORT版权所有者Sourcefire公司以每股7.5美金全面收购Sourcefire尚在外的流通股。
-
网络安全超强保障 五大著名入侵检测系统
2008-05-04 | 作者:左边IDS可以在入侵发生时,评估可疑的入侵并发出警告,还可以观察源自系统内部的攻击。今天我们就看看下面这五个最著名的入侵检测系统。
-
认识 Linux 平台四大IDS入侵检测工具
2008-03-24 | 作者:freedomLinux的管理员对有入侵检测的策略是分层的方法,即将Snort、iptables等老前辈程序与psad、AppArmor、SELinuxu等新生力量结合起来。
-
开源安全技术的四大好处
2008-01-28 | 作者:梁林为使IT架构正常运作,企业往往要将信息安全作为一个关键因素引入到技术和管理体系中。在某些特定领域,与商业安全产品相比,开源安全技术有相当大的优势。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。