| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come configurare Snort
    Snort è una linea a base di strumento di rilevamento delle intrusioni di comando per Unix , Linux e sistemi operativi Windows. E 'usato per eseguire analisi del traffico in tempo reale e registrazione dei pacchetti. Esso può essere utilizzato per rilevare i buffer overflow , scansione delle porte , attacchi CGI , e molti altri attacchi e sonde . E 'utilizzato da entrambi gli amministratori di sistema e di sviluppo Web per garantire che la rete o il sito web del fissaggio. Snort è configurato attraverso il file " snort.conf " . Istruzioni
    1

    Aprire una finestra di terminale . La finestra del terminale verrà trovato nel menu Applicazione principale del sistema operativo , sia sotto Utilità di sistema o utilità. Ti verrà presentato con un prompt dei comandi , dove potrete digitare i seguenti comandi .
    2

    Digitare il comando "su " per passare all'utente root .
    3 < p > Digitare il comando " gedit /etc /snort /snort.conf " per aprire il file snort.conf . È possibile utilizzare qualsiasi editor di testo come vi , kate o nano al posto di gedit .
    4

    modificare la variabile " HOME_NET " da " qualsiasi " per l'indirizzo IP della vostra casa network/24 (ad esempio , 192.168.0.1/24 ) .
    5

    Modifica la variabile " EXTERNAL_NET " da " qualsiasi " a " ! $ HOME_NET . " Si afferma che tutto, tranne la vostra rete domestica è esterno.
    6

    Cambiare il valore " RULE_PATH " per il percorso del file di regole ( ad esempio, /regole etc /snort /) .
    < Br > 7

    Salvare e chiudere il file " snort.conf " .

    Previous :

    next :
      Articoli Correlati
    ·Importanza di Log In Sistemi di sicurezza 
    ·Protocollo sicuro Comunicazione 
    ·Come Hide My IP con un Proxy 
    ·Come utilizzare Socks5 Proxy 
    ·Passi in Kerberos Encyption 
    ·Come trovare gli indirizzi IP indesiderati accedere al …
    ·Come rilevare intercettazioni Wireless 
    ·Come utilizzare un cavo di collegamento senza fili 
    ·Come monitorare l'attività degli utenti di rete 
    ·Intrusion Detection Analysis 
      Articoli in evidenza
    ·Come usare un Linksys WRT54G come bridge Ethernet 
    ·Come identificare un pacchetto VoIP 
    ·Come collegare un router wireless come un secondo route…
    ·Come collegare un router /switch tramite la porta conso…
    ·Cinque comuni Landing Page Errori 
    ·Come per rendere il lavoro di accesso Wireless N 
    ·Come eliminare un modem Comcast con un IP statico 
    ·Come impostare la connessione Internet wireless con un …
    ·Come accedere a un account ShadowMail 
    ·Come sostituire WRT150N Antenne Diversity 
    Copyright © Conoscenza Informatica http://it.wingwit.com