Инструменты безопасности с открытым исходным кодом

         

Инструменты безопасности с открытым исходным кодом

Пример 7.3
Примеры сигнатур сетевых систем обнаружения вторжений
Проблема ложных срабатываний сетевых систем обнаружения вторжений
Типичные причины ложных срабатываний
Как получить максимум пользы от системы обнаружения вторжений
Правильное конфигурирование системы
Настройка системы обнаружения вторжений

Средства анализа для систем обнаружения вторжений
Уникальные особенности Snort
Установка Snort
Запуск Snort
Конфигурирование Snort для достижения максимальной производительности



Отключение правил в Snort
Запуск Snort в качестве службы
Требования для использования Snort в Windows
Установка Snort для Windows
Настройка Snort для Windows

Хостовые системы обнаружения вторжений
Преимущества хостовых методов обнаружения вторжений
Недостатки хостовых методов обнаружения вторжений
Установка Tripwire
Конфигурирование Tripwire
Инициализация эталонной базы данных
Проверка целостности файлов
Обновление базы данных

Обновление файла политики
Содержание раздела