Статьи
🌎 Как работает система обнаружения вторжений (IDS)?
02.5к.
Система обнаружения вторжений (IDS) используется для обнаружения вредоносного сетевого трафика и неправильного использования системы, которые обычные брандмауэры
Обзоры
🖧 DeepTraffic: Модели глубокого обучения для классификации сетевого трафика
055
Разработка системы обнаружения вторжений на основе аномалий (IDS) является основным направлением исследований в области обнаружения вторжений.
Мануал
👥 Whids – система обнаружения и менеджмента инцидентов с открытым исходным кодом для Windows
097
Это гибридное решение, объединяющее гибкий ID хоста с возможностями обнаружения инцидентов на основе обнаружения. Механизм обнаружения построен на основе
Обзоры
👨⚕️️ 10 лучших инструментов для непрерывного мониторинга
0159
Вступление Ни один человек не может оставаться на пике осведомленности в течение очень долгого времени, и, несмотря на утверждения об обратном, никто не
Мануал
🌗 Установите и используйте CSF Firewall на RHEL / CentOS 8
0134
Как мне установить и использовать CSF Firewall на RHEL / CentOS 8 ? Первое, что вы должны сделать после установки сервера RHEL / CentOS 8, –
Статьи
Трояны удаленного доступа (RAT) – что это такое и как защитить от них👨⚕️
02.1к.
Троянец удаленного доступа, или RAT, является одним из самых вредоносных типов вредоносных программ, о которых только можно подумать. Они могут нанести
Обзоры
Лучшие инструменты для обнаружения сетевого вторжений
1895
В продолжении статьи Сетевые системы обнаружения вторжений NIDS, HIDS. Виды, различия, плюсы и минусы давайте рассмотрим некоторые хост IDS.
Обзоры
Сетевые системы обнаружения вторжений NIDS, HIDS. Виды, различия, плюсы и минусы
1351
Кажется, что в наши дни все больше заботятся о безопасности. И это имеет смысл при рассмотрении важности киберпреступности. Организации подвергаются нападениям
Мануал
Как установить и настроить IDS на хосте AIDE в RHEL 8 / CentOS 8
0133
AIDE (усовершенствованная среда обнаружения вторжений) – это основанная на хосте система обнаружения вторжений (HIDS) для проверки целостности файлов.
Обзоры
Tiger – аудит безопасности Unix и инструмент обнаружения вторжений
080
Tiger – это бесплатная коллекция скриптов оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хосте для Unix-подобных