
Łatek bardzo lubi króliki. One chyba też go lubią, mimo że Łatek stale próbuje je złapać.
Interaktywna książeczka z ruchomymi obrazkami.
Łatek i króliki - Price Matthew
-

- Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom.
W przeciwieństwie do systemu IDS, system IPS może zmieniać dane na warstwie aplikacji lub przechwytywać wywołania systemowe.
- Przygotowanie skutecznego systemu analizy pakietów.
Produkty takie jak platforma Metasploit mogą posłużyć jako źródło testowania ataków.
- Podróż do SANS Internet Storm Center.
Podajemy zrzuty pakietów takich jak robak Witty.
- Ochrona przed fałszywymi trafieniami.
Należy pamiętać, że w przeciwieństwie do systemu IDS, system IPS przeciwdziała włamaniom.
- Integracja wielu warstw IPS.
Warto rozważyć dogłębną obronę poprzez zainstalowanie oprogramowania IPS na warstwach łącza danych, transportowej oraz aplikacji.
- Wdrożenie mechanizmów ochrony komputerów przed atakami.
Między innymi: uodpornienie stosu, przechwytywanie wywołań systemowych oraz stosowanie podkładek programowych.
- Wdrożenie systemu zmiany ładunku pakietu.
Wykorzystanie programu Snort Inline lub łaty do jądra systemu Linux dla filtra pakietów Netfilter.
- Opis wszystkich głównych systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania.
Między innymi: Snort Inline, SnortSAM, PaX, StackGuard, LIDS, FWSnort, PSAD, Enterasys, Web IPS oraz mod_security.
- Wdrożenie systemu IPS na warstwie aplikacji.
Wczytanie systemu IPS na warstwie aplikacji przez proces serwera internetowego w celu ochrony serwera oraz analizy zaszyfrowanych strumieni danych.