شناسه ها – آیا از الگوهای ترتیبی در عمل استفاده می شود؟

من امنیت رایانه را مطالعه می كنم و مقالاتی را در مورد استفاده بالقوه از روش استخراج الگوی متوالی در محصولات IDPS می خوانم:

من کنجکاو هستم كه كسی از شما این الگوهای متوالی را دیده باشد یا در عمل قانونی برای آنها تنظیم كنید در یک سیستم SIEM یا IDPS. این تصور را دارم که اکثر محصولات فقط از قوانین ارتباط پشتیبانی می کنند و توالی وقایع ، بسته ها و غیره را تجزیه و تحلیل نمی کنند. من فکر می کنم برخی از حملات تنها با بررسی توالی قابل شناسایی هستند ، زیرا یک رویداد یا بسته حاوی اطلاعات کافی نیست در مورد حمله مداوم حدس می زنم بیشتر افراد این کار را به جای استفاده از الگوریتم های الگوریتم استخراج متوالی و تطبیق دستی انجام می دهند یا از یک سیستم کاملاً خودکار استفاده می کنند و حتی از این نوع فیلتر کردن اطلاعاتی ندارند. من درست می گویم یا این در عمل استفاده می شود؟

چگونه IDS ها و سیاهههای مربوط به فایروال جمع شده و ورود به سیستم به SIEM اضافه شده است؟

نحوه جمع آوری / ذخیره سیاههها بستگی به مورد استفاده است که شما SIEM خود و معماری استقرار را مستقر کرده اید.

یک SIEM معمولی موارد زیر را برای شما ارائه خواهد داد:

  1. Log Collection
  2. Log Retension [19659004] ورود به سیستم تجزیه و تحلیل
  3. رویداد همبستگی
  4. ورود به سیستم قانونی
  5. IT مطابق
  6. زمان واقعی هشدار
  7. نظارت بر فعالیت کاربر
  8. نظارت بر یکپارچگی فایل
  9. و غیره.

سناریوی استقرار نیز می تواند متنوع باشد و بستگی به مقیاس / دامنه استقرار و نحوه گردآوری داده ها نیز به این سناریو بستگی دارد. به عنوان مثال می توان بعضی از موارد زیر را ذکر کرد:

  • جمع آوری ورودی ها را در مکان های منبع و سرور مرکزی مجله برای ذخیره کردن سیاهههای مربوطه. سپس فقط سیاهههای مربوط به امنیت را به پایگاه داده SIEM ارسال کنید – فقط سیاهههای مربوطه در پایگاه داده SIEM ذخیره خواهند شد و استراحت در سرور log log central خواهد بود

  • جمع آوری، ذخیره و پردازش کل سیاهههای مربوط در پایگاه داده SIEM – که در آن کل سیاهههای مربوط در SIEM ذخیره می شود

یک سیاهه جمع آوری و پردازش برای هر تامین کننده SIEM منحصر به فرد است زیرا اکثر آنها اتصالات / قالب های خود (یا فرمت های پشتیبانی شده پشتیبانی) برای منابع / همه فروشندگان SIEM شما لیستی از دستگاه های پشتیبانی شده و هر وسیله ای را که در این لیست نیست به صورت دستی متصل می شوند، ارائه می دهند، جایی که تامین کننده SIEM ممکن است به شما در تهیه پیش نویس اتصال خود کمک کند.

شما ممکن است لینک های زیر را برای فروشنده SIEM پشتیبانی کنید لیست دستگاه ها (اتصال ها به راحتی در دسترس هستند):

https://www.scribd.com/document/60264371/LogRhythm-Supported-Products-List

اکثر تامین کنندگان SIEM راه خود را برای ذخیره سازی سیاهههای مربوط (داده ها فرمت به ساختار جدول ممکن است متفاوت باشد) بسیاری از آنها سیاهه های دریافت شده را پردازش می کنند و تبدیل به ساختار می شوند که پلتفرم اصلی آن می تواند درک کند.

اتصال دهنده ها / قالب های مذکور برای تبدیل فرمت منبع بومی به فرمت قابل درک SIEM مورد استفاده قرار می گیرند

امیدوارم این نگرانی شما را روشن کند …

ddos – تشخیص یک بازدید کننده یک مرورگر بدون آنتنظیم آنها و یا در حال اجرا به GDPR در 2018؟

خواندن پست ها به عنوان

نحوه تایید اینکه آیا یک سایت با استفاده از دستگاه fingerprinting

و

انسان یا ربات: پشت صحنه چک در مقابل CAPTCHA

و دنبال لینک در آنها، من تعجب کردم چه روش های جدیدتر، در صورت وجود، می توانم در سال 2018 استفاده کنم تا به طور منطقی تشخیص دهم که HTTP یک مرورگر واقعی با یک انسان در پشت آن است. این امر GDPR تحمل و چنین در ذهن است.

این بدون استفاده از captcha های نفوذی و غیره خواهد بود

فرض کنید بازدید کننده واقعا می خواهد اطلاعات ما، اما به طوری که scrapers تنبل و کمتر تنبل.

همچنین آدرس های IP بعید است که اسکرپ کمتر تنبل در یک پایگاه داده از اسکرپرهای شناخته شده برجسته باشد. آنهایی که قاطع هستند مانند DDOS رفتار می کنند مگر آنکه آنها به دنبال نابودی سرور نباشند. اما یک IP یا محدوده CIDR را مسدود می کند و از هرگز از آن شنیده نمی شود.

در نهایت تصور می شود که اسکرپرهای کمتر تناسلی وب سایت را با کد خاصی برای سایت تعیین می کنند.

با کنترل کامل مشتری و سرور از جمله فایروال ها چه چیزی می تواند راه های غیر مانعی برای کاهش تعداد اسکرپر ها برای کمک به انسان ها باشد؟

چگونه DDOS شایع ترین حمله است؟

براساس مقاله ای در مورد netwrix توسط Jeff Melnick در تاریخ 15 مه 2018، DDOS شایع ترین حمله سایبری است
برای کاهش چنین نوع حمله، تکنولوژی و سخت افزار زیادی وجود دارد.

سوال این است که چگونه DDOS بالا می آید؟