iT邦幫忙

入侵偵測系統相關文章
共有 21 則文章
鐵人賽 Security DAY 30

技術 [Day30] NFV / 入侵偵測系統相關資源、開源工具

15th 鐵人賽也到了尾聲了! 這篇整理了實用的 NFV 和 入侵偵測系統(IDS)相關資源、開源工具給大家。 本篇大綱一、NFV 相關資源和開源工具二、...

鐵人賽 Security DAY 29

技術 [Day29] 入侵偵測系統與 AI 結合的應用及方法

看了好多入侵偵測系統(IDS)的產品,很多都有跟 AI 結合。通常,傳統的入侵偵測系統依賴事先定義的規則和特徵,來偵測潛在的威脅,但這些方法往往無法應對新興且未...

鐵人賽 Security DAY 28

技術 [Day28] 透過資訊安全頂級研討會文章,進一步深思入侵偵測

因為這個鐵人競賽,讓我有督促自己的機會能不斷往入侵偵測系統的深處去挖掘,也決定透過這次機會,利用雙十連假來看一下入侵偵測系統相關的頂會文章,希望能在這領域中,有...

鐵人賽 Security DAY 27

技術 [Day27] 從產品了解入侵偵測系統:自駕車

我們前幾篇從入侵偵測系統(IDS)的概論到實作,簡單介紹了一遍。這篇想從產品切入,帶大家更好來想像 IDS 對我們帶來的重要影響。 入侵偵測系統對於自駕車的安全...

鐵人賽 Security DAY 26

技術 [Day26] 公司資安團隊的組成:紅隊、藍隊、紫隊

我之前都只知道有紅隊藍隊,直到看到了這篇文——解決攻防團隊各司其職、目標衝突的現象,紅藍隊演練需要透過紫隊來居間協調,才知道原來還有紫隊! 因此想用這篇文整理一...

鐵人賽 Security DAY 25

技術 [Day25] 使用 Snort 捕捉入侵事件並生成詳細報告

入侵偵測和報告是維護網路安全的關鍵步驟,有助於保護系統免受潛在的威脅。這篇來說明如何使用 Snort 捕捉入侵事件並生成詳細報告~ 不過要注意的是,入侵事件模擬...

鐵人賽 Security DAY 23

技術 [Day23] 如何為自己的 Snort 建立規則

每網路環境都有不同的需求和風險,因此需要自訂的規則來應對特定的情況。通過建立自訂規則,就可以根據自己的網路的特點和需求來調整偵測行為。 本篇大綱一、為何要自...

鐵人賽 Security DAY 22

技術 [Day22] 探索異常行為特徵分析的關鍵元素

在區分正常行為和異常行為時,直接的方法是觀察行為特徵的表現。因此,在 Snort 產生的警報訊息中,如何辨識和判斷異常行為,是網路管理員需要考慮的重要問題。 這...

鐵人賽 Security DAY 21

技術 [Day21] Snort 入侵偵測系統的核心概念和規則結構

Snort 入侵偵測系統的核心概念在於使用「規則」來識別可能存在的網路入侵行為。這種方法被歸類為基於攻擊特徵的入侵偵測系統(Signature-Based ID...

鐵人賽 Security DAY 19

技術 [Day19] 在 Ubuntu 上使用 Snort 的常見指令集

上一篇有帶大家實際走一遍 Snort 在 Ubuntu 上的安裝方法。今天這篇是統整出在 Ubuntu 上使用 Snort 的常見指令集! 本篇大綱一、測試...

鐵人賽 Security DAY 18

技術 [Day18] 動手架設入侵偵測系統吧~Snort 介紹、安裝教學

我們在前幾篇有說明: 如何安裝 VMware Workstation Player(Windows 64-bit) 如何安裝 Ubuntu 接下來就...

鐵人賽 Security DAY 16

技術 [Day16] 動手架設入侵偵測系統吧~VMware Workstation Player(Windows 64-bit)的安裝方法

接下來進入新的環節~要來自己動手架設:網路型入侵偵測系統(NIDS)囉!希望這系列的文能幫到也想入門 IDS 的各位。 這篇文主要會說明 VM 的安裝方法。...

鐵人賽 Security DAY 15

技術 [Day15] Snort 介紹:開源 NIDS

前幾篇我們介紹到常見的 IDS 時,有說到主要又有分為:主機型入侵偵測系統(HIDS)和網路型入侵偵測系統(NIDS)。 而我們要實作出網路型入侵偵測系統(NI...

鐵人賽 Security DAY 13

技術 [Day13] NIDS 網路型入侵偵測系統

上一篇介紹到了 HIDS 的功能,以及其在防火牆、伺服器裡的職責。這篇主要來好好介紹網路型入侵偵測系統(NIDS,Network-based IDS)。 本...

鐵人賽 Security DAY 12

技術 [Day12] 深入了解主機型入侵偵測系統:HIDS 在防火牆、伺服器裡的職責

在 [Day06] 入侵偵測系統 IDS:資訊安全的守護者中,有跟大家介紹幾種常見的 IDS。 而這篇主要來好好介紹其中的主機型入侵偵測系統(HIDS,Host...

鐵人賽 Security DAY 11

技術 [Day11] 入侵偵測系統的準確性:誤殺與誤放

本篇大綱一、前言二、第一類錯誤(誤殺)三、第二類錯誤(誤放)四、總結 一、前言 當談到入侵偵測系統(IDS)時,評估其準確性是至關重要的。 入侵偵測系統的...

鐵人賽 Security DAY 10

技術 [Day10] 探索入侵偵測的雙劍——特徵偵測與異常偵測(下)

入侵偵測系統(IDS)上主要有兩大辨識技術:特徵偵測、異常偵測。 上一篇文介紹了特徵偵測的原理、優點和限制。這篇文將探討另一大技術——異常偵測~ 本篇大綱一...

鐵人賽 Security DAY 9

技術 [Day09] 探索入侵偵測的雙劍——特徵偵測與異常偵測(上)

入侵偵測是保護計算機系統和網路免受未經授權的訪問和惡意攻擊的關鍵元素之一。入侵偵測系統(IDS)上主要有兩大辨識技術:特徵偵測、異常偵測。 這篇文將深入探討這兩...

鐵人賽 Security DAY 8

技術 [Day08] 輕鬆入門——入侵偵測系統 IDS 的模型

之前有透過 入侵偵測系統(IDS)的簡介 帶大家了解「何謂 IDS、我們需要使用 IDS 的原因、入侵偵測系統的類型」。 這篇開始更深入探索!介紹 IDS 的通...

鐵人賽 Security DAY 6

技術 [Day06] 入侵偵測系統 IDS:資訊安全的守護者

在上一篇講到了資訊安全的重要工具:防火牆、VPN 和入侵偵測/防禦系統~ 隨著現代科技迅速發展,資訊安全也變得越來越重要。保護數據免受未經授權的訪問和損害是我們...

鐵人賽 Security DAY 1

技術 [Day01] 由淺入深,探索 NFV 與入侵偵測系統在其中的應用——開局第一篇

前言 大家好,我是凱特。在去年的 IT 鐵人賽結束後,我便默默期許自己 2023 能參與。不過賽前的這段時間,因疲於工作和準備考試,進修與找尋研究方向的力氣並不...