Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
Ostatnie Discy Artykuły
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Historia inspekcji ruchu sieciowego
Intrusion Detection System (IDS) oraz Intrusion Prevention System (IPS) to kluczowe elementy architektury bezpieczeństwa sieci, które analizują ruch w czasie rzeczywistym, wykrywają ataki i – w przypadku IPS – aktywnie je blokują. Wszyscy przyzwyczailiśmy się do tych mechanizmów bezpieczeństwa i skupiamy się na dobraniu odpowiedniej funkcjonalności do ochrony naszej sieci. ...
Sampling i analiza ruchu sieciowego cz. III –...
Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...
Sampling i analiza ruchu sieciowego część II –...
W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...
Sampling i analiza ruchu sieciowego – techniki i...
Współczesne sieci komputerowe charakteryzują się rosnącą złożonością i dynamiką transferu danych, co wymaga od administratorów stosowania zaawansowanych metod monitorowania. Sampling ruchu sieciowego, czyli selektywne pobieranie próbek danych, stanowi kluczowe narzędzie w zarządzaniu infrastrukturą, umożliwiając analizę ruchu bez konieczności przetwarzania pełnego strumienia informacji. Techniki próbkowania znajdują zastosowanie w optymalizacji wykorzystania dostępnego ...
CML vs GNS3 vs PT – przegląd rozwiązań
W dzisiejszym dynamicznie rozwijającym się świecie technologii sieciowych, inżynierowie sieci, systemów oraz chmurowych, a także administratorzy systemów IT stoją przed koniecznością ciągłego doskonalenia swoich umiejętności. Jednym z kluczowych aspektów w tym procesie jest możliwość praktycznego testowania rozwiązań Cisco oraz przygotowania się do egzaminów certyfikacyjnych. Tradycyjnie, budowanie własnego laboratorium wymaga zakupu ...
Jak podejść do budowania laba pod najpopularniejsze...
Czy posiadanie branżowych certyfikatów w IT jest nadal tylko atutem czy już koniecznością? Niezależnie jaka jest nasza opinia na ten temat bez cienia wątpliwości możemy powiedzieć, że niezależnie od działki IT, w której pracujemy, istnieje szereg plusów z ich posiadania. W jakiś sposób jednak musimy się do tych egzaminów przygotować ...
Jak pozyskać sprzęt do domowego LABa?
Posiadanie własnego laboratorium staje się nie tylko atutem, ale wręcz koniecznością dla firm pragnących utrzymać konkurencyjność na rynku. Dla inżynierów IT czy administratorów sieci i systemów, własny lab to przestrzeń, gdzie innowacje mogą się rozwijać, a nowe rozwiązania są bezpiecznie testowane przed wdrożeniem w środowisku produkcyjnym. Posiadanie dedykowanego środowiska do ...
Piszemy prosty parser syslog w Python – część II
W poprzednim artykule pokazaliśmy prosty parser wpisów syslog. Zmodyfikujemy go teraz nieco by był bardziej użyteczny. Mianowicie udoskonalimy go w taki sposób, by zamiast czytać dane z pliku logi.txt śledził na bieżąco plik z logami tworzony przez proces sysloga. Całość odbywać się musi bez blokowania pliku, aby proces sysloga ...