Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
[ Hits: 49.448 ]
Por: Frederico Inácio de Oliveira em 13/09/2006
$DBlib_path = "/var/www/htdocs/acid/adodb"; $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "12345";
Recebendo notificações de seus servidores no seu celular e e-mail
Manual de implantação do inventário CACIC
Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros
Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos
Os 5 princípios básicos de segurança para empresas
Carnivore e Altivore: Os predadores do FBI
Como aprovar Pull Requests em seu repositório Github via linha de comando
Como gerar um podcast a partir de um livro em PDF
Automatizando digitação de códigos 2FA no browser
Resolver problemas de Internet
Como compartilhar a tela do Ubuntu com uma Smart TV (LG, Samsung, etc.)
Conheça a 4Devs, caixa de ferramentas online para desenvolvedores
Como converter um vídeo MP4 para um GIF para publicar no README.md do seu repositório Github
Como Instalar o Microsoft Teams no Linux Ubuntu