入侵检测snort、suricata 规则语法对比,枚举出支持的keyword
2021-12-12 17:23:45 46KB snort suricata
1
suricata规则:Suricata IDS规则使用检测红队渗透恶意行为等,支持检测CobaltStrikeMSFEmpireDNS隧道Weevely菜刀冰蝎挖矿反弹shellICMP隧道等
2021-12-12 17:21:46 151KB security suricata ids signatures
1
Suricata验证测试 这些测试使用特定的配置和/或输入运行Suricata,并验证输出。 运行所有测试 在您的Suricata源目录中运行: ../path/to/suricata-verify/run.py 或运行一个测试: ../path/to/suricata-tests/run.py TEST-NAME 添加新测试 创建一个目录,该目录是新测试的名称。 将单个pcap文件复制到测试目录中。 它必须以“ .pcap”或“ .pcapng”结尾。 这对于基本测试就足够了,该基本测试将在pcap测试上运行Suricata,以成功完成退出代码。 可选:在测试目录中创建一个suricata.yaml。 通常只需添加启用测试功能所需的YAML位即可。 如果测试目录不包含suricata.yaml,则将使用在构建目录中找到的一个。 将所需的所有规则添加到$ {dir} /te
2021-11-24 19:46:40 51.29MB Python
1
Suricata-Redis ##Concepts 的目标是在 Redis(noSQL 数据库)中记录和处理 suricata 的事件 ##NDH 2K14 代码已在 NDH 2014
2021-11-24 19:44:48 8KB Python
1
欢迎大家下载阅读,提出宝贵意见:resehist@gmail.com
2021-11-20 12:03:48 6.66MB suricata ids/ips
1
Suricata is a high performance Network IDS, IPS and Network Security Monitoring engine. It is open source and owned by a community-run non-profit foundation, the Open Information Security Foundation (OISF). Suricata is developed by the OISF.
2021-11-20 12:02:18 3.06MB suricata ids ips nsm
1
Suricata建筑商(用于开发) 要求 Docker for基于Docker的构建 Vagrant和VirtualBox for Vagrant构建。 运行特定版本 例如,在您的Suricata源目录中运行CentOS 7: /path/to/suricata-builders/docker-centos-7/run.sh 问题 每个容器都设置一个构建器用户,在某些情况下,此用户的UID在构建时是固定的,因此,如果创建容器的用户与运行容器的用户相同,则这些构建器的工作效果最佳。 在单用户开发人员计算机上,这应该不是问题。 命令行选项 --skip-configure 跳过./autoge
2021-11-20 11:57:08 8KB docker vagrant suricata VagrantShell
1
苏里卡塔 suricata原始码分析和读书笔记
2021-08-25 09:55:01 67.91MB 系统开源
1
suricata 原文手册
2021-07-06 22:00:07 2.91MB IDS
1
使用DPDK 加速suricata-4.1.4源码。 DPDK版本 dpdk-stable-18.11。 Suricata版本 suricata-4.1.4 。 编译:./configure --enable-dpdk
2021-07-05 11:56:42 15.64MB Suricata DPDK 网络安全 IPS/IDS
1