Modos de operação do Snort Como mitigar ataques a sua rede utilizando o Snort CleBeeR clebeer[at]gmail[dot]com
About me Atual Mantenedor do EOS Linux
Analista de segurança BRconnection
Coordenador do Laboratório BRC-STR (Brconnection Security Research Team).
9 anos de experiência em Linux
Um dos mantenedores do site da comunidade snort-br
Palestrante em eventos como (FISL e CONISLI)
Staff em eventos de segurança (YSTS e H2HC)
Sócio fundador da ONG HCF (Hackers Construindo Futuros)
Agenda O que é um IDS
Ataques
Entendendo o Snort  Funcionamento
Pré-processadores
Plugins de saída
Modos de operação Posicionamento de um IDS
Comunidade snort-br
Perguntas e comentário sobre o projeto HCF
O que é um IDS? Sistema de detecção de Intrusos
Analisa até a camada de aplicação (OSI)
Apenas monitora
Atuando como IPS pode tomar ações (DROP)
Pode se basear em comportamento ou assinaturas
Tipos de ataques Ataques externos
Ataques internos
Ataques desestruturados (script kiddies)
Ataques estruturados (Profissionais, empresas)
Ataques externos
Ataques internos
Ataques desestruturados
Ataques estruturados
Entendendo o Snort (história) Criado em 1998 por Marty Roesch somente como sniffer
Tornou-se um IDS em 1999
Mais de 3.7 Milhões de downloads

Modos De OperaçãO Snort Campusparty2010