Статьи
🌎 Как работает система обнаружения вторжений (IDS)?
04.7к.
Система обнаружения вторжений (IDS) используется для обнаружения вредоносного сетевого трафика и неправильного использования системы, которые обычные брандмауэры
Мануал
🌐 Установка и настройка Snort 3 в Rocky Linux
0705
В этом руководстве вы узнаете, как установить и настроить Snort 3 на Rocky Linux. Snort – это легкая система обнаружения сетевых вторжений.
Мануал
🛡️ Полное руководство по безопасности веб-серверов
01.8к.
Многие советы по безопасности, как правило, делятся на два лагеря: предназначенные для предприятий с постоянно работающими командами безопасности и инфраструктуры
Мануал
🖧 Установка и настройка Suricata на Ubuntu 22.04/Ubuntu 20.04
01.8к.
В этом руководстве вы узнаете, как установить и настроить Suricata на Ubuntu 22.04/Ubuntu 20.04. Suricata – это инструмент обнаружения сетевых угроз
Обзоры
🌐 Обзор решений IDS и IPS для улучшения сетевой аналитики и безопасности
02.2к.
Система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS) – это отличные технологии для обнаружения и предотвращения вредоносных
Мануал
🖧 Анализ сетевого трафика с помощью Zeek
02.2к.
В этом руководстве вы узнаете, как анализировать сетевой трафик с помощью Zeek. Zeek – это ведущий в мире инструмент пассивного мониторинга сетевой
Обзоры
🖧 DeepTraffic: Модели глубокого обучения для классификации сетевого трафика
0162
Разработка системы обнаружения вторжений на основе аномалий (IDS) является основным направлением исследований в области обнаружения вторжений.
Мануал
👥 Whids – система обнаружения и менеджмента инцидентов с открытым исходным кодом для Windows
0254
Это гибридное решение, объединяющее гибкий ID хоста с возможностями обнаружения инцидентов на основе обнаружения. Механизм обнаружения построен на основе
Обзоры
👨⚕️️ 10 лучших инструментов для непрерывного мониторинга
0549
Вступление Ни один человек не может оставаться на пике осведомленности в течение очень долгого времени, и, несмотря на утверждения об обратном, никто не
Мануал
🌗 Установите и используйте CSF Firewall на RHEL / CentOS 8
0440
Как мне установить и использовать CSF Firewall на RHEL / CentOS 8 ? Первое, что вы должны сделать после установки сервера RHEL / CentOS 8, –