Инструменты безопасности с открытым исходным кодом
Пример 7.3Примеры сигнатур сетевых систем обнаружения вторжений
Проблема ложных срабатываний сетевых систем обнаружения вторжений
Типичные причины ложных срабатываний
Как получить максимум пользы от системы обнаружения вторжений
Правильное конфигурирование системы
Настройка системы обнаружения вторжений
Средства анализа для систем обнаружения вторжений
Уникальные особенности Snort
Установка Snort
Запуск Snort
Конфигурирование Snort для достижения максимальной производительности
Отключение правил в Snort
Запуск Snort в качестве службы
Требования для использования Snort в Windows
Установка Snort для Windows
Настройка Snort для Windows
Хостовые системы обнаружения вторжений
Преимущества хостовых методов обнаружения вторжений
Недостатки хостовых методов обнаружения вторжений
Установка Tripwire
Конфигурирование Tripwire
Инициализация эталонной базы данных
Проверка целостности файлов
Обновление базы данных
Обновление файла политики
Содержание раздела