Це відео не доступне.
Перепрошуємо.
Implementación de Snort en Windows | CEHv12 | Wild IT Academy
Вставка
- Опубліковано 9 сер 2023
- ¿Deseas prepararte con nosotros? 🤔
Más información aquí 👇
🌐 wilditacademy.wisboo.com/catalog
-----------------------------------------------------------------------------------------------------------------
⭐ En esta clase aprenderás a:
1. Entender los conceptos y modo de operación de Snort.
2. Implementar Snort en un sistema Windows.
3. Elaborar una regla para Snort.
Enlace al Snort.conf: acortar.link/sKnAbK
---------------------------------------------------------------------------------------------------------------
😉 Síguenos en nuestras redes sociales:
📘 Facebook: bit.ly/3saIYCb
🔷Telegram: bit.ly/37A0y8Z
🟣Twitch: bit.ly/3smgQMx
📷 Instagram: bit.ly/3xJoiC5
Es increíble el contenido que haces. Mil Gracias porque es difícil acceder a este tipo de explicaciones en castellano
RT
Una pregunta el a subido vídeos de splunk y Google cloud? Estoy tomando unos cursos de cybersecurity y hay unas parte que usan ese tecnología.
Hola. Video muy bueno.
Tengo una pregunta. Mi red esta compuesto por los siguientes en línea. Router Movistar-Pc Linux con pfSense generando 2 VLAN- Swicth gestionable compatibles con VLAN- cada VLAN tiene un equipo con Windows server 2022 donde gestiona cada red en cuanto a servidor de archivos mediante dominio de usuarios.
Entiendo que sería conveniente instalar en línea tras Firewall pfSense.
Mi pregunta es, ¿en el Pc Bajo Linux donde está instalado pfSense o en cada Windows server 2022 de cada VLAN?
Gracias
Estimados, muy buena explicación. Si me permiten en el paso de reglas en el paso 7. hubiera sido interesante que con un bloc de notas cambiar el sentido de las reglas / (para linux) a \ de las reglas (para windows). gual hay otros puntos que corregir de la configuración para que funcionen. El resto excelente material. Slds. I
Donde puedo ver los registros de los Test qué se hace, ¿O solo se pueden ver en tiempo real en el Cmd?
Puedes subir un vídeo de splunk cloud y Google cloud?
00:01:17
Snort es un IDS o IPS basado en Red que permite recibir el tráfico y analizarlo para buscar instrucciones o comportamientos maliciosos en los paquetes que ingresan a la red interna.
00:04:48
Snort trabaja mediante reglas y puede funcionar tanto como IDS como IPS, dependiendo de su ubicación en la red.
00:11:40
Es posible configurar Snort para que trabaje como un equipo que recibe tráfico replicado mediante spam, lo que permite generar alertas sin impactar directamente en la red.
00:22:49
Descarga de las reglas de Snort.
00:28:51
Configuración de variables de red en el archivo de configuración de Snort.
00:39:51
Personalización y adición de reglas específicas en Snort.
Gracias a Tinamind😀
Saludos. Puedes xfa compartir el archivo editado snort.conf?
Buenas noches.
También te agradecería mucho compartir el archivo editado del .conf Gracias!!!
donde esta el archivo compartido por favor
¡Hola! Puedes solicitar material en nuestro grupo de Telegram. Saludos 🤙🏽