🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ 🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
¡Hola! Buen video, aunque noté que le falta un par de detalles. No mencionaste que Snort es un sistema de detección de intrusos (IDS), lo cual es bastante relevante. Es importante recordar que, aunque un IDS debería ser parte de una estrategia de seguridad, implementarlo desde el principio puede ser muy útil para identificar vulnerabilidades. Es fundamental considerarlo como una medida complementaria, después de haber asegurado todos los servicios que ya tenemos. Y recordar que la función principal de un IDS es prevenir, de manera anticipada, cualquier posible vulneración a esos servicios. Saludos
Cuando vi el título pense que iba a ser una clase de hardening de los principales servicios de Linux (SSH, TFTP, Apache). Quizas ya hizo un video así no se. Pero de cualquier manera este video me sorprendió y es muy bueno tambien.
Muy bueno el video Mario, tengo una duda si es posible me enseñas como hacerlo, despues de instalar snort no me salio ningun grafico para hacer la mudanza del ip, despues todo lo demas salio bien pero tambien cuando intente entrar desde mi maquina virtual con kali linux no me dejo y no me aparece al igual que a ti en toda la explicacion. te agradezco información gracias saludos..👍
Sin duda!! Es una posibilidad, o incluso se pueden establecer los bloqueos en la propia configuración de cada aplicación, por ejemplo, si queremos securizar apache, podemos configurar distintos módulos para evitar ataques basándonos en los logs obtenidos con snort u otras herramientas 💪🏻
Saludos 🫡 [ A Veces Gente No Agradece Ayuda 🤑 Menos Comerciante Revelar Muchos Conocimientos ✓ No Es Bueno 🤔 Para Ti ] Pierde Clientela Diciendo Tu trabajo Estudiando Quemar Tus Pestañas & Horas Sentado Sin Recibir Pagó🤫 Saludos Brother 🌟 Meditar
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
hola, deberia hacer un nuevo con las version de 2024 porque salio una nueva version y ya no es igual que video
te amo mario, justamente voy a tener una entrevista de trabajo y esto es oro
Me alegro mucho que te sirva!! Muchísimo animo en esa entrevista 💪🏻💪🏻
🏳️🌈?
Super video, gracias
¡Hola! Buen video, aunque noté que le falta un par de detalles. No mencionaste que Snort es un sistema de detección de intrusos (IDS), lo cual es bastante relevante. Es importante recordar que, aunque un IDS debería ser parte de una estrategia de seguridad, implementarlo desde el principio puede ser muy útil para identificar vulnerabilidades.
Es fundamental considerarlo como una medida complementaria, después de haber asegurado todos los servicios que ya tenemos. Y recordar que la función principal de un IDS es prevenir, de manera anticipada, cualquier posible vulneración a esos servicios.
Saludos
Cuando vi el título pense que iba a ser una clase de hardening de los principales servicios de Linux (SSH, TFTP, Apache). Quizas ya hizo un video así no se. Pero de cualquier manera este video me sorprendió y es muy bueno tambien.
Maravilloso vídeo Mario, Gracias :D
Muchas gracias por el apoyo como siempre!! 😋💪🏻
Muy bueno el video Mario, tengo una duda si es posible me enseñas como hacerlo, despues de instalar snort no me salio ningun grafico para hacer la mudanza del ip, despues todo lo demas salio bien pero tambien cuando intente entrar desde mi maquina virtual con kali linux no me dejo y no me aparece al igual que a ti en toda la explicacion. te agradezco información gracias saludos..👍
Tremendo video!! 😋
Que bueno verte por aquí!! Muchas gracias 😋🤙🏻
no me había fijado en esto, bastante interesante
@@maciiiif un placer verte por aquí!! 😋
Gracias Mario genial gracias 🎉
Hola Mario, disculpa mi pregunta pues soy nuevo en esto. Se puede poner todas las instrucciones que has descrito en un unico fichero?
Interesante! Se podría combinar los log de snort con fail2ban o recomienda otras herramientas que apliqueen bloqueos automaticos? Saludos 👍
Sin duda!! Es una posibilidad, o incluso se pueden establecer los bloqueos en la propia configuración de cada aplicación, por ejemplo, si queremos securizar apache, podemos configurar distintos módulos para evitar ataques basándonos en los logs obtenidos con snort u otras herramientas 💪🏻
muy bueno
Tremeeendo
Muchas gracias por el apoyo!! Se hace lo que se puede jeje
Bro como instalaste esa animación de las ventanas
Y se podra hacer que snort detecte los ataques y la ip lo bloquee en un firewall?
Te Doy Gracias 🫡Brother🐧 Linuxero ( Valoro Tu Tiempo ⌛Tu Salud ✨ Agradecemos Valoramos Todos Videos✓ )
Asegurar?
Saludos 🫡 [ A Veces Gente No Agradece Ayuda 🤑 Menos Comerciante Revelar Muchos Conocimientos ✓ No Es Bueno 🤔 Para Ti ] Pierde Clientela Diciendo Tu trabajo Estudiando Quemar Tus Pestañas & Horas Sentado Sin Recibir Pagó🤫 Saludos Brother 🌟 Meditar
DENMEEEEEEEE LIKEEEEEEEE QUIERO LIKEEEEEEEEEEEEE AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Te di el like 😋
@@ElPinguinoDeMario jajaja muchas gracias maestro Mario, eres grande 😀😀
@@adalbertoaguedareyes1657 muchas gracias a ti por el apoyo!! Se agradece mucho 😋🤙🏻
En el corchete me marca error
Parse error near '}'
el archivo de configuración que se encuentra en la ruta /etc/snort/snort.conf, me aparece completamente vacío