Intrusion Detection mit Snort - Blue Team Series mit Hackersploit
In der zweiten Folge unserer Blue Team-Serie stellt @HackerSploit die Intrusion Detection mit Snort vor, dem weltweit führenden Open Source Intrusion Prevention System (IPS).
Kapitel:
0:00 Einführung
0:44 Was wir besprechen werden
1:32 Voraussetzungen
2:02 Was sind Intrusion Detection Systeme?
5: 13 Einführung in Snort
9:26 Was sind die verschiedenen Versionen von Snort?
12: 16 Was sind Snort-Regeln?
13:27 Snort-Regelsyntax
15:20 Wie funktioniert Snort?
16:21 Snort IDS Netzwerkplatzierung
19: 16 Über unsere Laborumgebung
20:49 Weiter zur praktischen Demo
22: 01 Installieren von Snort
26:56 Wie aktiviere ich den Promiscuous Mode?
27:43 Wie man das Handbuch für Snort untersucht
28:10 Snort-Konfiguration
36:04 Testen unserer Konfigurationsdatei
40:39 Grundlegende Regeln erstellen
46: 30 Wie man Snort ausführt
49: 38 Eine weitere Regel schreiben
51: 10 Überprüfen unserer neuen Regel
53: 04 Wie man Snorpy benutzt
56: 25 Untersuchen wir die Gemeinschaftsregeln
1:05: 37 Wie man die Protokollierung in Snort verwendet
1:10:19 Schlussfolgerung
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Netzwerksicherheitstools.
Schau dir die Red Team Serie von Hackersploit an.
Abonnieren Sie sie, um über neue Episodeninformiert zu werden, sobald sie erscheinen.
#Linode #BlueTeam #Hackersploit #Snort
Produkt: Linode, Snort, Blue Team; @HackerSploit ;