Открыто

[Opensecuritytraining.info] Анализ потока (NetFlow) и сетевая слежка [2014]

Тема в разделе "Программирование", создана пользователем Monogatari, 24 июн 2015.

Цена: ----
Взнос: ----

Основной список: 7 участников

Резервный список: 8 участников

  1. 24 июн 2015
    #1
    Monogatari
    Monogatari ЧКЧлен клуба

    [Opensecuritytraining.info] Анализ потока (NetFlow) и сетевая слежка [2014]

    Собираем на перевод курса
    [Opensecuritytraining.info] Анализ потока (NetFlow) и сетевая слежка [2014]

    Авторы: Michael McFail and Ben Actis
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Предварительные требования: Знания TCP/IP
    Требования к лабораторным работам: Виртуальная машина (ссылка есть на сайте) предоставляет инструменты и некоторые основные примеры данных, но вы должны собирать свои собственные данные и анализировать их в этой виртуальной машине.
    Комментарии автора: Этот курс фокусируется на анализе сети и охоте на вредоносную активность в сети. Мы погрузимся в протокол NetFlow. Будут использованы netflow инструменты, визуализация сетевых данных и т.д.
    Материал в PDF:


    В курсе рассматриваются:
    - YAF - это программное обеспечение Yet Another Flowmeter, которое продвигает использование SiLK для обнаружения некоторых типов атак. YAF может использоваться как зонд NetFlow для улучшения мониторинга сетевого трафика, правда метрики собираемые им не настолько сложные и информативные, как у nBox.
    1. YAF Optional Feature: P0f OS fingerprinting
    2. YAF Optional Feature: Deep packet inspection
    - SiLK - это набор инструментов анализа трафика, разработанных CERT, чтобы облегчить анализ безопасности больших сетей.

    - Bro относится к сетевым системам обнаружения вторжения, основанная на Unix-системах, которая наблюдает за сетевыми данным и обнаруживает подозрительную активность. Первым делом Bro разбирает сетевые данные и выбирает семантику с уровня приложений, далее выполняет её в событийно-ориентированных анализаторах, которые сравнивают активность с шаблонами, которые могут повредить системе. Анализ включает в себя обнаружение специфичных атак (как определённых сигнатурами, так и определённых условиями и событиями) и не свойственного поведения (множественные подключения машины к определённым сервисам)

    Общее время видео: 3:16:54


    // Как наберется народ, найдется и переводчик и организатор :)
    // Заинтересовались – подписывайтесь!
     
    Последнее редактирование модератором: 24 июн 2015
  2. Последние события

    1. skladchik.com
      В складчине участвует 5 человек(а).
      9 июл 2023
    2. skladchik.com
      В складчине участвует 5 человек(а).
      27 апр 2023
    3. skladchik.com
      В складчине участвует 5 человек(а).
      23 сен 2022
    4. Monogatari
      Monogatari не участвует.
      2 июн 2022

Поделиться этой страницей