Dott. Marco Trivelli SNORT: Intrusion Detection System Politiche delle Reti e Sicurezza.

Slides:



Advertisements
Presentazioni simili
Ingegneria del Traffico con MPLS R1 R3 R2 Percorso Sottoutilizzato 550 Mbit/s 100 Mbit/s Congestione ! R4 R5 R6 R7 R8... R3R5... N.H. Dest. IP convenzionale:
Advertisements

© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
PAN ADVERTISING B2D B2D Per la comunicazione locale delle reti di vendita.
S/N SCORM 2004 sequencing and navigation Sequencing definition model
Corso di Fondamenti di Informatica
DBMS (DataBase Management System)
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
Connessione con MySQL.
Organizzazione di una rete Windows 2003
1 Basi di dati e Web Prof. Stefano Paraboschi Prof. Barbara Pernici.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Comunicazione on-line, reti e virtualità Matteo Cristani.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
© CEFRIEL Cenni su XML in Java Docente: Gabriele Lombardi
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Componenti dell’architettura Oracle
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
Sistema di gestione, documentazione di convegni, presentazioni multimediali.
Intrusion Detection System
Sito IntergruppoParma.it Nuovo Intergruppo Parma.
Presenta Progetto Hyper-Club. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail. Chi.
Cosa vuol dire «Embedded»? Valter
Soluzione integrata per la gestione delle attività di
Sistema Informativo per Associazioni Agricole AgriManager Progetto realizzato da in collaborazione con.
Prof. Pietro MASTROPIETRO MODELLO CLIENT-SERVER. prof. Pietro MASTROPIETRO Browser Richiesta pag1.htm INTERNET /INTRANE T SERVER WEB pag1.htm pag2.htm.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
PROGETTO DI STRUMENTI PER LA CONFIGURAZIONE DI APPLICAZIONI JAVA ENTERPRISE Anno Accademico 2006 / 2007 Sessione III FACOLTÀ DI INGEGNERIA CORSO DI LAUREA.
Voting Sistema di votazione telematica. Che cosè Sito web per gestire votazioni tramite internet La sezione amministratore permette di progettare lo scenario.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
SoLo mobile client in depth: Mercato mobile, licenze, deploy, uso, features.
Fabio Cozzolino Vito Arconzo
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Basi di Dati e Sistemi Informativi
Sistemi Informativi sul Web
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Claudio Maccari Mail: Blog (ITA): Blog (ENG):
OBIETTIVI: Introduzione ai driver ODBC Creazione di alcune tabelle del database Creazione query Creazione report Lezione del 13/11/2009 Bray Francesco.
Corso di WebMaster Mercoledì 14 Novembre. Parte I – Introduzione al Corso Lezione 1: Presentazione Descrizione Breve del Corso Semplice Valutazione.
Istituto Comprensivo 2 Pontecorvo
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Registrare un nome a dominio spazio web - supporto PHP - MySql Registrazione di un sito web  Service Provider Tophost Aruba.....
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Progetto del corso di SICUREZZA DELLE RETI E DEI SISTEMI SOFTWARE Studenti: Alessandro Esposito 399/92 Luciano Ocone 399/96 Luigi Pino 399/88 Docente:
IL SISTEMA INFORMATIVO IN OSPEDALE. IL SISTEMA INFORMATIVO: Un sistema informativo è un sistema che organizza e gestisce in modo efficace ed efficiente.
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
ORACLE Corso Base Copyright © Maggio 2008 Assi Loris Versione : 1
SISTEMA OPERATIVO - INTERPRETE DEI COMANDI -
Reti di comunicazione Appunti.
Condivisione Documentazione Tecnica
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
Organizzazione di una rete Windows 2000
A cura dell’Ing. Buttolo Marco.
Introduzione alla materia sistemi
Marco Panella Internet e WWW Marco Panella
Classe V A A.s – 2012 Programma di Informatica
L'indirizzo Sistemi Informativi Aziendali
Transcript della presentazione:

dott. Marco Trivelli SNORT: Intrusion Detection System Politiche delle Reti e Sicurezza

SNORT: Intrusion Detection System2 Agenda IDS Rules & Alert Cosa non fa e cosa non è un IDS

SNORT: Intrusion Detection System3 IDS Snort è un Network Intrusion Detection System Consente di rilevare eventuali tentativi di intrusione in un sistema Analizza i pacchetti di rete ed etichetta le trasmissioni dei pacchetti sospetti, conservandoli in un log formattato I log generati da Snort possono essere inseriti in file di testo o salvati in un database relazionale

SNORT: Intrusion Detection System4 Rules & Alert (1/2) Snort e' principalmente basato su regole (rules) Le regole sono conservate in database Le anomalie sono individute tramite il confronto dei pacchetti di rete in arrivo con le regole Non appena il sistema di rilevamento delle intrusioni rileva attivita' sospette registra lanomalia allinterno di un file di log, inoltre genera un alert, solitamente una per lamministratore di sistema.

SNORT: Intrusion Detection System5 Rules & Alert (2/2) alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:" WEB-MISC /cgi-bin/// access"; flow:to_server,established; uricontent:"/cgi-bin///"; nocase; rawbytes; classtype:attempted- recon; sid:1144; rev:5;)

SNORT: Intrusion Detection System6 Cosa non fa e cosa non è un IDS Non blocca o filtra i pacchetti in ingresso ed in uscita e non li modifica Non svolge compiti di difesa attiva, non è un firewall Non cerca di bloccare le eventuali intrusioni… ma le rileva laddove si verifichino

SNORT: Intrusion Detection System7 Configurazione via Webmin

SNORT: Intrusion Detection System8 Rules & Download

SNORT: Intrusion Detection System9 Database e Utenti

SNORT: Intrusion Detection System10 Database e Utenti

SNORT: Intrusion Detection System11 Creazione Tabelle

SNORT: Intrusion Detection System12 Interfaccia di gestione