Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
[ Hits: 49.670 ]
Por: Frederico Inácio de Oliveira em 13/09/2006
$DBlib_path = "/var/www/htdocs/acid/adodb"; $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "12345";
Manual de implantação do inventário CACIC
Recebendo notificações de seus servidores no seu celular e e-mail
Quando próximo, finja estar longe; quando longe, finja estar próximo
Reaver - Testes de segurança em redes sem fio
Notificação Fail2ban pelo Telegram
Alta Disponibilidade (High Availability) em sistemas GNU/Linux
SysLog: Sistema de log do Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Como unir duas coleções de ROMs preservando as versões traduzidas (sem duplicatas)
Como instalar o Telegram Desktop no Ubuntu 24.04
Overclocking Permanente para Drastic no Miyoo Mini Plus
Problemas de chaves (/usr/share/keyrings) no Debian
Converter os repositórios Debian para o novo formato com as chaves
Browser/Placa de vídeo trava Ubuntu 22.04 (1)
Salvar estado da VM no virt-manager [RESOLVIDO] (5)