当前位置: 首页 > 软件库 > 管理和监控 > 系统监控 >

Snort

入侵检测系统
授权协议 GPLv2
开发语言 C/C++
所属分类 管理和监控、 系统监控
软件类型 开源软件
地区 不详
投 递 者 狄凯
操作系统 Windows
开源组织
适用人群 未知
 软件概览

Snort 是一个开源入侵防御系统(IPS)。Snort IPS 使用一系列规则来帮助定义恶意网络活动,并利用这些规则来查找与之匹配的数据包,并为用户生成警报。

Snort 也可以在线部署来阻止这些数据包。Snort有三个主要用途。作为一个像tcpdump一样的数据包嗅探器,作为一个数据包记录器--这对网络流量调试很有用,或者它可以作为一个完整的网络入侵防御系统。Snort可以被下载和配置为个人和企业使用。

 相关资料
  • 我将有一个充满涉及其他表(关系)的信息的表。此表中的大多数信息将只有引用相关表的ID。如果我使用“产品”作为此表的示例,对于某些列来说可能是这样的: 我想把这个“产品”表倒出到一个列表中。当我将其转储(关系)时,我需要查找这些列中的所有项。我知道如何做物品和物品,但是我不确定如果我有一个“产品”模型,我怎么能用雄辩的模型一次性做到这一点?我应该让产品表只是一个数据透视表吗?我可以用雄辩的模型做它,

  • 思路 扫描木马工具:clamAV 官网:http://pkgs.repoforge.org/clamav/ CentOS 安装:yum install -y clamav* 启动 clamAV 服务:service clamd restart 更新病毒库:freshclam 扫描方法: 扫描 /etc 目录,并把扫描结果放在 /root 目录下:clamscan -r /etc --max-dir

  • SAM (Snort Alert Monitor) 是一个入侵检测系统——Snort的警告监控软件,提供多种途径用来显示入侵企图,包含声音、可视化的警告和 Email 提醒。

  • 本文向大家介绍CentOS系统通过日志反查是否被入侵,包括了CentOS系统通过日志反查是否被入侵的使用技巧和注意事项,需要的朋友参考一下 一、查看日志文件  Linux查看/var/log/wtmp文件查看可疑IP登陆 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大, 增加的速度取决于系统用户登录的次数。该日志文件可以用来查

  • 我们可以使用各种方法/方法作为执行攻击的参考。 Web应用程序 - PenTesting方法 在开发攻击模型时可以考虑以下标准。 在以下列表中,OWASP是最活跃的,并且有许多贡献者。我们将重点关注OWASP技术,每个开发团队在设计Web应用程序之前都会考虑这些技术。 PTES - 渗透测试执行标准 OSSTMM - 开源安全测试方法手册 OWASP测试技术 - 开放式Web应用程序安全协议 OW

  • 问题内容: 我试图将自定义行为添加到系统类(FileInputStream / FileOutputStream)。我用以下转换方法编写了自定义ClassFileTransformer: 当我运行示例程序时: 我看到没有系统类没有传递给转换。 有什么办法可以修改系统类?提前致谢! 问题答案: 在调用pre- main方法并添加ClassFileTransformer之前,已经加载了一些(不是全部)