Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
Ostatnie Discy Artykuły
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Historia inspekcji ruchu sieciowego
Intrusion Detection System (IDS) oraz Intrusion Prevention System (IPS) to kluczowe elementy architektury bezpieczeństwa sieci, które analizują ruch w czasie rzeczywistym, wykrywają ataki i – w przypadku IPS – aktywnie je blokują. Wszyscy przyzwyczailiśmy się do tych mechanizmów bezpieczeństwa i skupiamy się na dobraniu odpowiedniej funkcjonalności do ochrony naszej sieci. ...
Next Generation (NG) czy tradycyjne urządzenia...
W literaturze fachowej jak i na stronach producentów sprzętu sieciowego spotkamy się z określeniami “firewall” oraz “IDS”, “IPS” czy “IDS/IPS”. Bardzo często te nazwy poprzedzone są przedrostkiem “NG” oznaczającym “next generation”. Czym są te następne generacje urządzeń dbających o bezpieczeństwo naszej infrastruktury i użytkowników? Jak dobór odpowiedniego urządzenia zwiększy bezpieczeństwo ...