Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Opensecuritytraining.info] Анализ потока (NetFlow) и сетевая слежка [2014]

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.291
    Симпатии:
    34.030
    Собираем на перевод курса
    [Opensecuritytraining.info] Анализ потока (NetFlow) и сетевая слежка [2014]​

    Авторы: Michael McFail and Ben Actis
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Предварительные требования: Знания TCP/IP
    Требования к лабораторным работам: Виртуальная машина (ссылка есть на сайте) предоставляет инструменты и некоторые основные примеры данных, но вы должны собирать свои собственные данные и анализировать их в этой виртуальной машине.
    Комментарии автора: Этот курс фокусируется на анализе сети и охоте на вредоносную активность в сети. Мы погрузимся в протокол NetFlow. Будут использованы netflow инструменты, визуализация сетевых данных и т.д.
    Материал в PDF:


    В курсе рассматриваются
    :
    - YAF - это программное обеспечение Yet Another Flowmeter, которое продвигает использование SiLK для обнаружения некоторых типов атак. YAF может использоваться как зонд NetFlow для улучшения мониторинга сетевого трафика, правда метрики собираемые им не настолько сложные и информативные, как у nBox.

    - YAF Optional Feature: P0f OS fingerprinting
    - YAF Optional Feature: Deep packet inspection- SiLK - это набор инструментов анализа трафика, разработанных CERT, чтобы облегчить анализ безопасности больших сетей.

    - Bro относится к сетевым системам обнаружения вторжения, основанная на Unix-системах, которая наблюдает за сетевыми данным и обнаруживает подозрительную активность. Первым делом Bro разбирает сетевые данные и выбирает семантику с уровня приложений, далее выполняет её в событийно-ориентированных анализаторах, которые сравнивают активность с шаблонами, которые могут повредить системе. Анализ включает в себя обнаружение специфичных атак (как определённых сигнатурами, так и определённых условиями и событиями) и не свойственного поведения (множественные подключения машины к определённым сервисам)

    Общее время видео: 3:16:54


    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
Оценить эту тему:
/5,
Поделиться: