Описание тега intrusion-prevention

1 ответ

Как определить, что мой сервер используется как сканер портов?

Мой веб-сервер работает под управлением Ubuntu 12.04.2 LTS со всеми установленными обновлениями безопасности. Он используется в качестве веб-прокси-сервера, который обрабатывает входящие запросы по протоколу HTTP/80 HTTPS/443, но также извлекает веб…
1 ответ

Как работает Cisco IPS?

Как это работает? Есть ли у него предопределенные шаблоны доверенных или злонамеренных действий? Это на самом деле категория методов брандмауэра? Меня больше интересует Cisco, чем других продуктов..
2 ответа

Обнаружение / предотвращение вредоносных правил внешнего вида

Злоумышленникам нравится злоупотреблять Outlook для различных целей. Например, злоумышленник может автоматически пересылать электронные письма на удаленный адрес или сохраняться в сети, создавая клиентские правила, которые выполняют вредоносную прог…
1 ответ

Обнаружения вторжений

У меня есть проект безопасности, касающийся обнаружения и предотвращения вторжений. Я гуглил об этом, но не нашел ничего существенного. Я должен представить реферат на данный момент, я хотел бы знать, как реализован IDPS и что нужно учитывать при ра…
1 ответ

Я только что был взломан? (Оповещение о вторжении, электронная почта известного хакера помечена как получатель электронной почты в Thunderbird)

Я - создатель продукта, и в попытке отследить и остановить свои убытки от пиратства я иногда посещаю доску объявлений, посвященную пиратству и пиратству с целью получения прибыли; мои продукты регулярно пиратятся и продаются там. При посещении я час…
2 ответа

Кто-то злоупотребляет моим сервером, но как мне остановить злоупотребление?

Я начинающий системный администратор на виртуальных веб-серверах. Недавно мы получили электронное письмо о том, что один из наших серверов используется для атак методом "грубой силы". Содержание электронной почты было похоже на следующее. Привет, Ко…
13 янв '14 в 20:18
2 ответа

Блокировка доступа Apache через строку агента пользователя

У меня есть сценарий, который использует прокси для атаки на сайт, который я обслуживаю. Я заметил, что они, как правило, получают доступ к сайту через программное обеспечение с определенной строкой пользовательского агента (например, http://www.its…
25 мар '11 в 20:51
2 ответа

Как настроить систему защиты от троллей?

У меня есть веб-сайт или, возможно, IRC-сервер или что-то еще. Сервер хранит список всех уникальных посетителей (IP-адреса). У меня есть кнопка паники, которая при активации запрещает доступ всем посетителям, которых еще нет в списке. Это должно ост…
02 май '12 в 17:43
0 ответов

Система разгрузки и защиты от вторжений FortiGate SSL

Мы используем FortiGate 620B (v5.2.9) для разгрузки трафика SSL на наш сайт. Теперь мы хотели бы активировать систему защиты от вторжений (IPS). Однако для того, чтобы IPS работал, необходимо активировать глубокую проверку SSL, которая расшифровывае…
11 июл '17 в 15:28
1 ответ

Блокировка "тычков" нашей системы

Мы получаем тонны из них в нашем журнале ошибок apache каждый день. [Wed Oct 17 03:27:37 2018] [error] [client 103.41.124.159] File does not exist: /var/www/html/phpmyadmin [Wed Oct 17 03:27:37 2018] [error] [client 103.41.124.159] File does not exi…
1 ответ

Какой простой способ гарантировать, что HTTP-запрос с определенным заголовком приходит только с определенного IP-адреса?

Мое веб-приложение работает на Centos6. Я хочу защитить свою заявку. Я хочу убедиться, что HTTP-запрос с определенным заголовком приходит только с определенного IP-адреса. (Заголовок включает имя пользователя, и я хочу предотвратить подделку заголов…
09 дек '15 в 16:06
0 ответов

SonicWall NSA2400 после обновления прошивки до 5.9 - не в состоянии регистрировать некоторые заявления о предотвращении / обнаружении вторжений

После обновления прошивки до версии 5.9 я не могу регистрировать предотвращение / обнаружение вторжений для таких утверждений, как инъекция аргументов PHP CGI, удаленное выполнение команд, удаленное включение файлов, веб-атаки и т. Д. Я включил опов…
2 ответа

Как посчитать количество SYN, ACK или SYN-ACK в секунду?

Я хочу сделать DDoS SYN Flood Detection, поэтому мне нужно посчитать количество пакетов SYN, ACK или SYN-ACK в секунду.
1 ответ

Несанкционированные удаленные подключения с использованием камеры наблюдения

Недавно я установил камеру наблюдения ( https://www.amazon.com/dp/B08J158TVV?psc=1&ref=ppx_yo2_dt_b_product_details ). Я заметил, что сковорода не работает должным образом, и попросил о помощи ( [электронная почта защищена] ). Они ответи…
12 июн '21 в 23:20