Size: a a a

SOС Технологии

2019 November 19

П

Павел in SOС Технологии
источник

SS

Sergey Soldatov in SOС Технологии
источник

P

Pryanik in SOС Технологии
Egor Podmokov
Насколько знаю zeek удобен именно в malware анализе, suricata более широкий профиль
Почему?
Пс а есть суриката на видеокарте? О_о
источник

Z

Zer0way in SOС Технологии
Ruslan Ivanov
Вот так нолик взял и опустил старичка Снорти.
Снорти хорош;) он мне нужен
источник

P

Pryanik in SOС Технологии
Sergey Soldatov
Это я нашёл
Интересно поставить и запустить для теста
источник

IB

Igor Belyakov in SOС Технологии
Pryanik
Почему?
Пс а есть суриката на видеокарте? О_о
А зачем суриката на видеокарте? О_о
источник

P

Pryanik in SOС Технологии
Igor Belyakov
А зачем суриката на видеокарте? О_о
А зачем снорт на видеокарте? О_о
источник

P

Pryanik in SOС Технологии
Ну говорят быстрее
Мб на видеокартах дешевле будет
источник

IB

Igor Belyakov in SOС Технологии
Pryanik
Ну говорят быстрее
Мб на видеокартах дешевле будет
Это какой-то разврат ))) только для специфических задач
источник

P

Pryanik in SOС Технологии
Igor Belyakov
Это какой-то разврат ))) только для специфических задач
Да я сам не слышал, @podmokov подсказал
источник

EP

Egor Podmokov in SOС Технологии
Pryanik
Почему?
Пс а есть суриката на видеокарте? О_о
вот тут хорошие примеры разницы, думаю ты поймешь

https://docs.zeek.org/en/stable/examples/ids/index.html
источник

K

Kirill in SOС Технологии
Почему то infotecs ids hs создаëт файл snort.log
источник

Z

Zer0way in SOС Технологии
Kirill
Почему то infotecs ids hs создаëт файл snort.log
Ой почему это;)))
источник

-

- in SOС Технологии
Kirill Nazarov
А в чем проблема детектирования внутри сети ids'ом?
Так это и не проблема. Ids решает конкретную задачу - обнаруживает вторжения извне во внутрь сети.
источник

-

- in SOС Технологии
А нта помимо правил обнаружения есть ещё фичи про которые писали выше, сбор телеметрии, ретроспектива, выявление инструментария для атак
источник

-

- in SOС Технологии
И т.д
источник

-

- in SOС Технологии
Плюс можно юзать его для сбора доказательной базы при инвестигейшене
источник

VB

Vlad Balanin in SOС Технологии
Ruslan Ivanov
А если у кита вырастут уши и хобот, он станет слоном? Если серьёзно - это вообще ортогональные технологии. IDS ищет известные ему шаблоны вредоносного воздействия (сигнатуры), NTA, помимо этого, умеет ещё показывать аномалии. При этом NTA является системой объективного анализа, так как собирает телеметрию, равносильную биллинговой (если всё правильно спроектировано и собирается).
тем не менее нормальные идс/ипс это умеют и насчет ортогональности технологий не согласен - все дело во вью разработчика.  А еще можно ривербед каскад прикрутить к соку и на основе анализа трафика диссеры писать...Вы из сиско , если я правильно понял?
источник

SS

Sergey Soldatov in SOС Технологии
-
Так это и не проблема. Ids решает конкретную задачу - обнаруживает вторжения извне во внутрь сети.
Не только вторжения и не только извне
источник

-

- in SOС Технологии
Sergey Soldatov
Не только вторжения и не только извне
Нужен конкретный пример)
источник