Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
[ Hits: 49.463 ]
Por: Frederico Inácio de Oliveira em 13/09/2006
$DBlib_path = "/var/www/htdocs/acid/adodb"; $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "12345";
Manual de implantação do inventário CACIC
Recebendo notificações de seus servidores no seu celular e e-mail
Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros
Servidor de log no Debian com Syslog-ng
Configurando o IDS - Snort / Honeypot (parte 1)
OpenPGP - Tradução da man page
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Como gerar um podcast a partir de um livro em PDF
Organizando seus PDF com o Zotero
Erro no realm join [Resolvido]
Um programa para baixar vídeos: Parabolic
Como Definir o Painel Principal em Múltiplos Monitores no Linux Mint
Sempre que vou baixar algum pacote acontece o erro dpkg (7)
como instalo panfrost-dri e o driver panfrost fork , ou panfrost (12)