Enviar pesquisa
Carregar
Modos De OperaçãO Snort Campusparty2010
•
Transferir como ODP, PDF
•
3 gostaram
•
705 visualizações
clebeer brandao
Seguir
Como Mitigar ataques a Rede com snort
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 33
Baixar agora
Recomendados
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
SegInfo
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
Carlos Henrique Martins da Silva
Aula 9 - Backdoor
Aula 9 - Backdoor
Carlos Henrique Martins da Silva
Invasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
Segurança no desenvolvimento web
Segurança no desenvolvimento web
Rafael Monteiro
Pentest
Pentest
Rodrigo Piovesana
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
Recomendados
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
SegInfo
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
Carlos Henrique Martins da Silva
Aula 9 - Backdoor
Aula 9 - Backdoor
Carlos Henrique Martins da Silva
Invasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
Segurança no desenvolvimento web
Segurança no desenvolvimento web
Rafael Monteiro
Pentest
Pentest
Rodrigo Piovesana
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
Rodrigo Montoro
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Rodrigo Montoro
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Aécio Pires
Dicas de segurança para o PHP e seus amigos
Dicas de segurança para o PHP e seus amigos
Joubert Guimarães de Assis "RedRat"
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Alisson Fuckner
Flisol 2016
Flisol 2016
Jasiel Serra
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
Fernando Mercês
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
Gustavo Neves
XSS Desvendado
XSS Desvendado
ricardophp
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Thiago Finardi
Segurança em PHP
Segurança em PHP
Augusto Pascutti
Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
Site invadido
Site invadido
Edilson Feitoza
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
e-dialog GmbH
More fun in the philippines - Thomas JOUANNES
More fun in the philippines - Thomas JOUANNES
Médias Sociaux & Communication Mobile
red dot award 2011.pdf
red dot award 2011.pdf
unn | UNITED NEWS NETWORK GmbH
Tutorial prezi
Tutorial prezi
Natanael Souza
Informe modficación Directrices Ordenacion del Territorio .pdf
Informe modficación Directrices Ordenacion del Territorio .pdf
Irekia - EJGV
Primera práctica dot
Primera práctica dot
María García
Café numerique musique en ligne
Café numerique musique en ligne
Prof. Jacques Folon (Ph.D)
09 GMW Workshop E Assessment
09 GMW Workshop E Assessment
Cornelia Ruedel
Mais conteúdo relacionado
Mais procurados
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
Rodrigo Montoro
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Rodrigo Montoro
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Aécio Pires
Dicas de segurança para o PHP e seus amigos
Dicas de segurança para o PHP e seus amigos
Joubert Guimarães de Assis "RedRat"
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Alisson Fuckner
Flisol 2016
Flisol 2016
Jasiel Serra
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
Fernando Mercês
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
Gustavo Neves
XSS Desvendado
XSS Desvendado
ricardophp
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Thiago Finardi
Segurança em PHP
Segurança em PHP
Augusto Pascutti
Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
Site invadido
Site invadido
Edilson Feitoza
Mais procurados
(14)
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Dicas de segurança para o PHP e seus amigos
Dicas de segurança para o PHP e seus amigos
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Flisol 2016
Flisol 2016
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
XSS Desvendado
XSS Desvendado
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Segurança em PHP
Segurança em PHP
Snort "O sniffer"
Snort "O sniffer"
Site invadido
Site invadido
Destaque
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
e-dialog GmbH
More fun in the philippines - Thomas JOUANNES
More fun in the philippines - Thomas JOUANNES
Médias Sociaux & Communication Mobile
red dot award 2011.pdf
red dot award 2011.pdf
unn | UNITED NEWS NETWORK GmbH
Tutorial prezi
Tutorial prezi
Natanael Souza
Informe modficación Directrices Ordenacion del Territorio .pdf
Informe modficación Directrices Ordenacion del Territorio .pdf
Irekia - EJGV
Primera práctica dot
Primera práctica dot
María García
Café numerique musique en ligne
Café numerique musique en ligne
Prof. Jacques Folon (Ph.D)
09 GMW Workshop E Assessment
09 GMW Workshop E Assessment
Cornelia Ruedel
Web 2 0 Y Que Sigue
Web 2 0 Y Que Sigue
Ana Lantigua
Clube do herbert polar bear
Clube do herbert polar bear
Victor Gabriel
Dot Zsuriken 2009 par autoprestige-tuning.fr
Dot Zsuriken 2009 par autoprestige-tuning.fr
autoprestige
Dot dot-seurat
Dot dot-seurat
ArtfulArtsyAmy
Virtualização de Máquinas: Uma experiência baseada em ferramentas livres - Ca...
Virtualização de Máquinas: Uma experiência baseada em ferramentas livres - Ca...
Tchelinux
Design by Namics
Design by Namics
Michael Rottmann
Maine dot statement doc
Maine dot statement doc
Lifting & Fixing Connection Systems Ltd
Tutorial j boss
Tutorial j boss
Natan Loterio
Apresentação sem título (1)
Apresentação sem título (1)
Milena Santos
Ceip morrot 3 en martí, el despitat amb l'electricitat. roger dot, lluís pujo...
Ceip morrot 3 en martí, el despitat amb l'electricitat. roger dot, lluís pujo...
b7008778
Barrett m107
Barrett m107
blogcodema
Mutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre Ardeche
Ardèche Plein Coeur
Destaque
(20)
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
Google Analytics Konferenz 2016: Professioneller Prozess von Analyse über Kon...
More fun in the philippines - Thomas JOUANNES
More fun in the philippines - Thomas JOUANNES
red dot award 2011.pdf
red dot award 2011.pdf
Tutorial prezi
Tutorial prezi
Informe modficación Directrices Ordenacion del Territorio .pdf
Informe modficación Directrices Ordenacion del Territorio .pdf
Primera práctica dot
Primera práctica dot
Café numerique musique en ligne
Café numerique musique en ligne
09 GMW Workshop E Assessment
09 GMW Workshop E Assessment
Web 2 0 Y Que Sigue
Web 2 0 Y Que Sigue
Clube do herbert polar bear
Clube do herbert polar bear
Dot Zsuriken 2009 par autoprestige-tuning.fr
Dot Zsuriken 2009 par autoprestige-tuning.fr
Dot dot-seurat
Dot dot-seurat
Virtualização de Máquinas: Uma experiência baseada em ferramentas livres - Ca...
Virtualização de Máquinas: Uma experiência baseada em ferramentas livres - Ca...
Design by Namics
Design by Namics
Maine dot statement doc
Maine dot statement doc
Tutorial j boss
Tutorial j boss
Apresentação sem título (1)
Apresentação sem título (1)
Ceip morrot 3 en martí, el despitat amb l'electricitat. roger dot, lluís pujo...
Ceip morrot 3 en martí, el despitat amb l'electricitat. roger dot, lluís pujo...
Barrett m107
Barrett m107
Mutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre Ardeche
Semelhante a Modos De OperaçãO Snort Campusparty2010
Slides ataques e vulnerabilidades
Slides ataques e vulnerabilidades
cheeshirecat
Pentest conisli07
Pentest conisli07
Roberto Castro
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
Carlos Eduardo Motta de Castro
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
tdc-globalcode
Supervisão e Monitorização
Supervisão e Monitorização
SAPO Sessions
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Alexandro Silva
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
SegInfo
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Alexandro Silva
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
Snort
Snort
Jean Pimentel
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na prática
Ari Stopassola Junior
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
Jhonathan Davi
Botnets
Botnets
Alex Nogueria
Struts2 remote codeexecution
Struts2 remote codeexecution
Tiago Natel de Moura
Analise de Logs
Analise de Logs
Diego Souza
Interoperabilidade com .NET em ambiente Mainframe
Interoperabilidade com .NET em ambiente Mainframe
Alessandro Binhara
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
ecd2010
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
debian-rs
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
Marcelo Fleury
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
Semelhante a Modos De OperaçãO Snort Campusparty2010
(20)
Slides ataques e vulnerabilidades
Slides ataques e vulnerabilidades
Pentest conisli07
Pentest conisli07
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
TDC2018SP | Trilha Arq PHP - Seguranca de aplicacoes web com o uso de Boas pr...
Supervisão e Monitorização
Supervisão e Monitorização
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Snort
Snort
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na prática
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
Botnets
Botnets
Struts2 remote codeexecution
Struts2 remote codeexecution
Analise de Logs
Analise de Logs
Interoperabilidade com .NET em ambiente Mainframe
Interoperabilidade com .NET em ambiente Mainframe
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
Último
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
2m Assessoria
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
2m Assessoria
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
Danilo Pinotti
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
2m Assessoria
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
LuisKitota
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
SamaraLunas
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
Danilo Pinotti
Último
(8)
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
Modos De OperaçãO Snort Campusparty2010
1.
Modos de operação
do Snort Como mitigar ataques a sua rede utilizando o Snort CleBeeR clebeer[at]gmail[dot]com
2.
3.
Analista de segurança
BRconnection
4.
Coordenador do Laboratório
BRC-STR (Brconnection Security Research Team).
5.
9 anos de
experiência em Linux
6.
Um dos mantenedores
do site da comunidade snort-br
7.
Palestrante em eventos
como (FISL e CONISLI)
8.
Staff em eventos
de segurança (YSTS e H2HC)
9.
Sócio fundador da
ONG HCF (Hackers Construindo Futuros)
10.
11.
Ataques
12.
13.
Pré-processadores
14.
Plugins de saída
15.
16.
Comunidade snort-br
17.
Perguntas e comentário
sobre o projeto HCF
18.
19.
Analisa até a
camada de aplicação (OSI)
20.
Apenas monitora
21.
Atuando como IPS
pode tomar ações (DROP)
22.
Pode se basear
em comportamento ou assinaturas
23.
24.
Ataques internos
25.
Ataques desestruturados (script
kiddies)
26.
Ataques estruturados (Profissionais,
empresas)
27.
Ataques externos
28.
Ataques internos
29.
Ataques desestruturados
30.
Ataques estruturados
31.
32.
Tornou-se um IDS
em 1999
33.
Mais de 3.7
Milhões de downloads
34.
Mais de 270.000
usuários registrados
35.
Mais de 6000
linhas de código
36.
Versão atual 2.8.5.2
37.
Funcionamento
38.
39.
Frag3
40.
HttpInspect
41.
42.
TCP, UDP &
IP scans
43.
Decoy scans
44.
Distributed scans
45.
46.
Frag evasion
47.
Frag evasion
48.
49.
.. = %2e%2e
50.
alert tcp $EXTERNAL_NET
any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-ATTACKS /usr/bin/id command attempt"; flow:to_server,established; content:" /usr/bin/id "; nocase; classtype:web-application-attack; sid:1332; rev:7;)
51.
%2fusr%2fbin%2fid (bypass)
52.
53.
Syslog (local e
remoto)
54.
tcpdump
55.
56.
IDS
57.
Sniffer
58.
Análise de PCAPs
59.
60.
Bloqueio (Bridge, inline,
gateway)
61.
Sensores integrados
62.
IPS no Firewall
63.
IDS + IPS
64.
IPS integrado ao
Firewall
65.
66.
Mais de 500
inscritos na lista de discussão
67.
Participação em eventos
68.
Divulgação de artigos
69.
HCFBrasil Hacker Construindo
Futuros www.hcfbr.org contato[at]hcfbr[dot]org
70.
71.
Qual os nossos
projetos
72.
Como participar
73.
74.
Hackers for Charity
(johnny Long)
75.
Primeiro evento H2HC
2009
76.
77.
Palestras
78.
Desenvolvimento de materiais
técnicos
79.
80.
Contatos com meios
de comunicação
81.
Equipamentos
82.
Espaço para treinamentos
83.
Pessoas para criar
e manter o site, criar artes (camisetas, logos, material de divulgação,
84.
Editoração de material
didático, etc)
85.
Serviços de transporte
86.
Fornecimento de cofee
break
87.
Contato: www.hcfbr.org
ou através do email contato[ar]hcfbr[dot]org
88.
Dúvidas
89.
90.
Congressos
91.
Bares de SP
=D
92.
93.
www.snort.org
94.
clebeerpub.blogspot.com
95.
www.brc.com.br
96.
www.hcfbr.org
Baixar agora