iT邦幫忙

ids相關文章
共有 24 則文章

技術 Vigor3912s Suricata IDS/IPS 先進網路防禦系統 聰明動作 自動阻擋 內部對內部 LAN to LAN 也可以做防禦 產地台灣 MIT 值得您投資

Vigor3912s Suricata IDS/IPS 先進網路防禦系統聰明動作 自動阻擋內部對內部 LAN to LAN 也可以做防禦 這台產地台灣 M...

鐵人賽 Security DAY 30

技術 [Day30] NFV / 入侵偵測系統相關資源、開源工具

15th 鐵人賽也到了尾聲了! 這篇整理了實用的 NFV 和 入侵偵測系統(IDS)相關資源、開源工具給大家。 本篇大綱一、NFV 相關資源和開源工具二、...

鐵人賽 Security DAY 29

技術 [Day29] 入侵偵測系統與 AI 結合的應用及方法

看了好多入侵偵測系統(IDS)的產品,很多都有跟 AI 結合。通常,傳統的入侵偵測系統依賴事先定義的規則和特徵,來偵測潛在的威脅,但這些方法往往無法應對新興且未...

鐵人賽 Security DAY 28

技術 [Day28] 透過資訊安全頂級研討會文章,進一步深思入侵偵測

因為這個鐵人競賽,讓我有督促自己的機會能不斷往入侵偵測系統的深處去挖掘,也決定透過這次機會,利用雙十連假來看一下入侵偵測系統相關的頂會文章,希望能在這領域中,有...

鐵人賽 Security DAY 27

技術 [Day27] 從產品了解入侵偵測系統:自駕車

我們前幾篇從入侵偵測系統(IDS)的概論到實作,簡單介紹了一遍。這篇想從產品切入,帶大家更好來想像 IDS 對我們帶來的重要影響。 入侵偵測系統對於自駕車的安全...

鐵人賽 Security DAY 26

技術 [Day26] 公司資安團隊的組成:紅隊、藍隊、紫隊

我之前都只知道有紅隊藍隊,直到看到了這篇文——解決攻防團隊各司其職、目標衝突的現象,紅藍隊演練需要透過紫隊來居間協調,才知道原來還有紫隊! 因此想用這篇文整理一...

鐵人賽 Security DAY 25

技術 [Day25] 使用 Snort 捕捉入侵事件並生成詳細報告

入侵偵測和報告是維護網路安全的關鍵步驟,有助於保護系統免受潛在的威脅。這篇來說明如何使用 Snort 捕捉入侵事件並生成詳細報告~ 不過要注意的是,入侵事件模擬...

鐵人賽 Security DAY 24

技術 [Day24] 第一次當駭客嗎?向自己發動攻擊吧~

相信大家都有看過電影裡的駭客,身披黑帽 T,在昏暗的房間中,指尖於鍵帽來回穿梭。中二病是不是蠢蠢欲動了呢?沒關係,這就來教大家當一回駭客了,不過說好了,只能攻擊...

鐵人賽 Security DAY 23

技術 [Day23] 如何為自己的 Snort 建立規則

每網路環境都有不同的需求和風險,因此需要自訂的規則來應對特定的情況。通過建立自訂規則,就可以根據自己的網路的特點和需求來調整偵測行為。 本篇大綱一、為何要自...

鐵人賽 Security DAY 22

技術 [Day22] 探索異常行為特徵分析的關鍵元素

在區分正常行為和異常行為時,直接的方法是觀察行為特徵的表現。因此,在 Snort 產生的警報訊息中,如何辨識和判斷異常行為,是網路管理員需要考慮的重要問題。 這...

鐵人賽 Security DAY 21

技術 [Day21] Snort 入侵偵測系統的核心概念和規則結構

Snort 入侵偵測系統的核心概念在於使用「規則」來識別可能存在的網路入侵行為。這種方法被歸類為基於攻擊特徵的入侵偵測系統(Signature-Based ID...

鐵人賽 Security DAY 20

技術 [Day20] Snort 模式解析:封包監聽、封包記錄、NIDS 和 Inline

我們常會使用網路型入侵偵測系統來管理網路安全和監控流量,在前幾篇也帶大家用 Snort 動手架設屬於自己的入侵偵測系統。 Snort 有分成四種主要運行模式,分...

鐵人賽 Security DAY 19

技術 [Day19] 在 Ubuntu 上使用 Snort 的常見指令集

上一篇有帶大家實際走一遍 Snort 在 Ubuntu 上的安裝方法。今天這篇是統整出在 Ubuntu 上使用 Snort 的常見指令集! 本篇大綱一、測試...

鐵人賽 Security DAY 15

技術 [Day15] Snort 介紹:開源 NIDS

前幾篇我們介紹到常見的 IDS 時,有說到主要又有分為:主機型入侵偵測系統(HIDS)和網路型入侵偵測系統(NIDS)。 而我們要實作出網路型入侵偵測系統(NI...

鐵人賽 Security DAY 13

技術 [Day13] NIDS 網路型入侵偵測系統

上一篇介紹到了 HIDS 的功能,以及其在防火牆、伺服器裡的職責。這篇主要來好好介紹網路型入侵偵測系統(NIDS,Network-based IDS)。 本...

鐵人賽 Security DAY 12

技術 [Day12] 深入了解主機型入侵偵測系統:HIDS 在防火牆、伺服器裡的職責

在 [Day06] 入侵偵測系統 IDS:資訊安全的守護者中,有跟大家介紹幾種常見的 IDS。 而這篇主要來好好介紹其中的主機型入侵偵測系統(HIDS,Host...

鐵人賽 Security DAY 11

技術 [Day11] 入侵偵測系統的準確性:誤殺與誤放

本篇大綱一、前言二、第一類錯誤(誤殺)三、第二類錯誤(誤放)四、總結 一、前言 當談到入侵偵測系統(IDS)時,評估其準確性是至關重要的。 入侵偵測系統的...

鐵人賽 Security DAY 10

技術 [Day10] 探索入侵偵測的雙劍——特徵偵測與異常偵測(下)

入侵偵測系統(IDS)上主要有兩大辨識技術:特徵偵測、異常偵測。 上一篇文介紹了特徵偵測的原理、優點和限制。這篇文將探討另一大技術——異常偵測~ 本篇大綱一...

鐵人賽 Security DAY 9

技術 [Day09] 探索入侵偵測的雙劍——特徵偵測與異常偵測(上)

入侵偵測是保護計算機系統和網路免受未經授權的訪問和惡意攻擊的關鍵元素之一。入侵偵測系統(IDS)上主要有兩大辨識技術:特徵偵測、異常偵測。 這篇文將深入探討這兩...

鐵人賽 Security DAY 8

技術 [Day08] 輕鬆入門——入侵偵測系統 IDS 的模型

之前有透過 入侵偵測系統(IDS)的簡介 帶大家了解「何謂 IDS、我們需要使用 IDS 的原因、入侵偵測系統的類型」。 這篇開始更深入探索!介紹 IDS 的通...

鐵人賽 Security DAY 6

技術 [Day06] 入侵偵測系統 IDS:資訊安全的守護者

在上一篇講到了資訊安全的重要工具:防火牆、VPN 和入侵偵測/防禦系統~ 隨著現代科技迅速發展,資訊安全也變得越來越重要。保護數據免受未經授權的訪問和損害是我們...

鐵人賽 Security DAY 5

技術 [Day05] 資訊安全的重要工具:防火牆、VPN 和入侵偵測/防禦系統

資訊安全(Information Security)是一個廣泛的領域,它關注的是保護數據、資訊和通信系統免受未經授權的訪問、損壞、竊取或破壞的威脅和攻擊。資訊安...

鐵人賽 Security DAY 2

技術 [Day02] 探索 NFV 技術:現代網路的革新之路

不知道大家有沒有聽過 NFV 呢?我們又是如何應用 NFV 的? 隨著科技不斷發展,網路通信變得日益複雜,需求也持續增加。在這樣的環境下,傳統的硬體網路設備已經...

鐵人賽 Security DAY 9

技術 NSM 09: 深度分析封包﹝NetMon 可以直接當作IDS?﹞

昨天運用NetMon各種內建的儀表板和便利的搜尋功能查詢收集到的資料,這些豐富的資料是怎麼來的呢?除了從Flow 中擷取Metadata元資料,NetMon 本...