İzinsiz giriş tespiti için bazı yaygın araçlar nelerdir? [kapalı]


Yanıtlar:


12

homurdanma

Gönderen onların hakkında sayfa :

İlk olarak 1998'de Sourcefire kurucusu ve CTO Martin Roesch tarafından piyasaya sürülen Snort, IP ağlarında gerçek zamanlı trafik analizi ve paket kaydı yapabilen ücretsiz, açık kaynaklı bir ağ saldırı tespit ve önleme sistemidir. Başlangıçta “hafif” saldırı tespit teknolojisi olarak adlandırılan Snort, izinsiz giriş tespiti ve önlenmesinde fiili standart haline gelen olgun, zengin özelliklere sahip bir IPS teknolojisine dönüştü. Yaklaşık 4 milyon indirme ve yaklaşık 300.000 kayıtlı kullanıcı Snort ile dünyada en yaygın kullanılan saldırı önleme teknolojisidir.


2
Bu reklam kopyası mı?
gvkv


7

tripwire

Davetsiz misafirlerin geride bıraktığı dosya değişikliklerini algılamak için karma kullanan açık kaynaklı (kapalı bir kaynak sürümü olmasına rağmen) bütünlük denetleyicisidir.



4

Logcheck , bir sistem yöneticisinin kontrolleri altındaki ana bilgisayarlar üzerinde üretilen günlük dosyalarını görüntülemesini sağlamak için tasarlanmış basit bir yardımcı programdır.

Bunu, ilk olarak "normal" girişleri filtreledikten sonra, günlük dosyalarının özetlerini kendilerine göndererek yapar. Normal girdiler, veritabanında bulunan birçok normal ifade dosyasından biriyle eşleşen girdilerdir.

Günlüklerinizi sağlıklı bir güvenlik rutininin bir parçası olarak izlemelisiniz. Aynı zamanda birçok diğer (donanım, kimlik doğrulama, yük ...) anomalisini yakalamaya yardımcı olacaktır.




1

İkinci Bakış , Linux sistemlerinde izinsiz giriş tespiti için güçlü bir araç olan ticari bir üründür. Çekirdeği ve çalışan tüm işlemleri incelemek için bellek adli tıp kullanır ve bunları referans verilerle (dağıtım satıcısından veya yetkili özel / üçüncü taraf yazılımdan) karşılaştırır. Bu bütünlük doğrulama yaklaşımını kullanarak, çekirdek kök setlerini ve arka kapıları, enjekte edilen iş parçacıklarını ve kitaplıkları ve sistemlerinizde çalışan diğer kötü amaçlı yazılım kötü amaçlı yazılımlarını imza veya kötü amaçlı yazılım hakkında önceden bilgi sahibi olmadan algılar.

Bu, diğer cevaplarda belirtilen araçlara / tekniklere tamamlayıcı bir yaklaşımdır (örneğin, Tripwire ile dosya bütünlüğü kontrolleri; Snort, Bro veya Suricata ile ağ tabanlı izinsiz giriş tespiti; günlük analizi; vb.)

Feragatname: Second Look'un geliştiricisiyim.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.