SlideShare ist ein Scribd-Unternehmen logo
1 von 15
1st Peruvian Workshop on IT Security


                          Sistemas de Detección de Intrusos
                                                                 29.Dic.2003




Colaboración


                    http://escert.upc.es
                                                                                                              Roger Carhuatocto

                                                                                                Miembro esCERT-UPC
                                                                                Responsable de Servicios Educacionales
                  Instituto de Investigación UNI -FIIS                                                                   esCERT-UPC
                  http://www.uni.edu.pe
                                                                                               C/ Jordi Girona, 1-3. Campus Nord, UPC
                                                                                                             08034 Barcelona ~ España
                                                                                              Tel. (34)934015795 ~ Fax. (34)934017055

                          Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor

                                                                                                                                        1




                                                                                                       Introducción

                                       Vulnerabilidad                 Desarrollo                              Parche
       Descubrimiento
                                          pública                      parche                                 aplicado


       1-5 Atacantes potenciales                             Millones de atacantes potenciales
                                                                                                                               tiempo

           Totalmente indefensos                         •Riesgo asumido                                        Seguros
                                                         •Riesgo acotado
                                                         •Riesgo eliminado

  §    Problemas:
        § Tiempo que transcurre desde que se descubre la vulnerabilidad y se
           comenta en diversas listas de seguridad hasta que las empresas de
           seguridad desarrollan el parche.
        § Durante ese periodo aparece el exploit.
        § Los técnicos analistas desarrollan el patrón del nuevo ataque para
           implantarlo en los sistemas de detección de intrusos.
        § Objetivo: Reducir el tiempo que pasa desde que sale un nuevo ataque
           hasta que lo detecta un IDS.



Intrusion Detection System / Roger Carhuatocto                                                                                          2
¿Qué es una intrusión?


  § Una intrusión puede ser definida como un conjunto de acciones que
    intentan comprometer o poner en peligro la integridad, la
    confidencialidad o la disponibilidad de un sistema informático.
  § Las intrusiones se pueden producir de varias formas:
     § Externos: Atacantes que acceden a los sistemas desde Internet.
     § Internos
     § Abuso de recursos
         § Usuarios autorizados del sistema que intentan ganar
            privilegios adicionales para los cuales no están autorizados.
         § Usuarios autorizados que hacen un mal uso de los privilegios
            o recursos que se han asignado.




Intrusion Detection System / Roger Carhuatocto                              3




                                                 ¿Qué es una intrusión?

  § Actividad intrusiva y actividad anómala
     § Las intrusivas son un subconjunto de las anómalas
     § Intrusivas pero no anómalas: Se les denomina falsos
        negativos y en este caso la actividad es intrusiva pero como no
        es anómala no se consigue detectar. Se denominan falsos
        negativos porque el sistema erróneamente indica ausencia de
        intrusión.
     § No intrusivas pero anómalas: Se denominan falsos positivos
        y en este caso la actividad es no intrusiva, pero como es
        anómala el sistema decide que es intrusiva.
         § Ni intrusiva ni anómala: Son negativos verdaderos, la
           actividad es no intrusiva y se indica como tal.
         § Intrusiva y anómala: Actividad intrusiva y detectada. Positivos
           verdaderos


Intrusion Detection System / Roger Carhuatocto                              4
¿Qué es un IDS?

§ Intrusion Detection System, herramienta de seguridad que monitoriza
  los eventos que ocurren en un sistema informático con la intención
  de localizar posibles intentos de intrusión.
       § Intento de intrusión: cualquier intento de comprometer la
         confidencialidad, integridad o disponibilidad de un sistema informático, o
         de eludir los mecanismos de seguridad de éste.
§ Basan su funcionamiento en la recolección y el análisis de
  información de diferentes fuentes. Posteriormente determinan la
  posible existencia de un ataque.


             H. Ethernet               H. IP     H. TCP       Payload

           Análisis FW

          Análisis IDS




Intrusion Detection System / Roger Carhuatocto                                    5




                                                      Clasificación de los IDS


  §     Podemos clasificar los IDS según 2 diferentes criterios:
         §     Según la fuente de información.
                1. HIDS (Host Intrusion Detection System)
                2. NIDS (Network Intrusion Detection System)
         §     Según el tipo de análisis.
                1. Detección de abusos o firmas (Signature-based detection)
                2. Detección de anomalías (Profile-based detection)




Intrusion Detection System / Roger Carhuatocto                                    6
Tipos de Respuesta
  Una vez se ha producido un análisis de los eventos y hemos detectado
    un ataque, el IDS reacciona. Los tipos de respuesta son:

  Activa
  § Las respuestas activas son acciones automáticas que se toman cuando
     ciertos tipos de intrusiones son detectados. Podemos establecer dos
     categorías distintas:
      § Recogida de información adicional: Consiste en incrementar el nivel de
          sensibilidad de los sensores para obtener más pistas del posible ataque
      § Cambio del entorno: Parar el ataque filtrando en el Firewall.

  Pasiva
  § En este tipo de respuestas se notifica al responsable de seguridad de la
     organización, al usuario del sistema atacado o a algún CERT de lo sucedido.
  § También es posible avisar al administrador del sitio desde el cual se produjo
     el ataque avisándole de lo ocurrido.




Intrusion Detection System / Roger Carhuatocto                                      7




                                                 ¿Dónde colocar un IDS?
                                                                        Topologías

  § Diferentes topologías dentro de una red
  § Diferentes Sistemas: Web, Mail, VPN, Routers, Wireless Lan,
    Application Server, FTP, File Server, entorno de producción y de
    pruebas.
  § Tipos de IDS a distribuir: NIDS, HIDS
  § Buscar un compendio entre coste económico, seguridad y
    necesidad de la empresa.




Intrusion Detection System / Roger Carhuatocto                                      8
¿Dónde colocar un IDS?
                                                                  Topologías




Intrusion Detection System / Roger Carhuatocto                            9




                                                 ¿Dónde colocar un IDS?
                                                                 Topologías


§    El router de entrada tiene un Host
     IDS que se encarga de monitorizar
     la actividad de red.
§    Envía alarmas al módulo central.

Ventajas:
§ Arquitectura simple de implementar
   y de gestión.
§ Apto para pequeñas redes.

Desventajas:
§ Sobrecarga de procesamiento en el
   router de entrada.
§ Poco escalable.




Intrusion Detection System / Roger Carhuatocto                            10
¿Dónde colocar un IDS?
                                                                 Topologías
§    Ubicado entre el router y el firewall.
§    Analiza todo el tráfico que atraviesa el router.
§    El módulo de administración recibe alarmas del
     router, firewall y del NIDS

Ventajas:
§ La interfase de monitorización analiza el tráfico
   antes de atravesar el firewall.
§ La interfase de administración puede reconfigurar
   el firewall y el router en caso de intrusión.
§ Escalabilidad
§ Control centralizado de las alarmas.
§ El tráfico de la red no se ve afectado por la
   puesta del IDS
Desventajas:
§ Más equipos que configurar.
§ La re-configuración dinámica del router y firewall,
   por parte del NIDS, afecta la performance de
   estos equipos.

Intrusion Detection System / Roger Carhuatocto                            11




                                                 ¿Dónde colocar un IDS?
                                                                 Topologías




Intrusion Detection System / Roger Carhuatocto                            12
Limitaciones de los NIDS


  § Una de los problemas más importantes de los NIDSs es
    su incapacidad de reconstruir exactamente lo que está
    ocurriendo en un sistema que están monitorizando.
  § Los detectores de intrusos basados en firmas funcionan
    examinando el contenido de los paquetes que se están
    transmitiendo por la red.




Intrusion Detection System / Roger Carhuatocto                                 13




                                                               Productos
                                                                           Snort



  Snort
  § Es un IDS en tiempo real desarrollado por Marty Roesch.
  § Se puede ejecutar en máquinas UNIX y Windows. Es el número uno
    en sistemas de detección de intrusos.
  § Dispone actualmente de 1.200 filtros y de multitud de aplicaciones
    para el análisis de sus alertas.
  § En Snort no es posible separar el componente de análisis y los
    sensores en máquinas distintas.
  § Sí que es posible ejecutar Snort atendiendo a varios interfaces a la
    vez (cada uno podría estar monitorizando lugares distintos dentro de
    una red).
  § Para conocer su funcionamiento y configuración se puede consultar
    el excelente manual en:
         www.snort.org/docs/SnortUsersManual.pdf




Intrusion Detection System / Roger Carhuatocto                                 14
Productos
                                                                               Tripwire

                                            http://www.tripwire.com
  §    La herramienta Tripwire es un comprobador de integridad para ficheros y
       directorios de sistemas.
  §    Compara un conjunto de estos objetos con la información sobre los mismos
       almacenada previamente en una base de datos.
  §    Alerta al administrador en caso de que algo haya cambiado.
  §    La idea es simple:
        § Se crea un resumen de cada fichero o directorio importante para nuestra
           seguridad nada más instalar el sistema
        § Los resúmenes se almacenan en un medio seguro (un CD-ROM o un
           disco protegido contra escritura).
        § Si alguno de los ficheros es modificado Tripwire nos alertará la próxima
           vez que realicemos la comprobación.
        § Para generar esos resúmenes se utilizan funciones hash, de forma que es
           casi imposible que dos ficheros generen el mismo resumen.
        § Tripwire implementa MD2, MD4, MD5, Snefru, CRC-16 y CRC-32.




Intrusion Detection System / Roger Carhuatocto                                        15




                                                                        Productos
                                                                      Honeypot/Honeynet



  §    El objetivo de algunos HIDS no es engañar a un atacante durante
       mucho tiempo, proporcionándole un subentorno en el sistema que
       aparente de forma muy realista ser algo vulnerable, sino que su
       `decepción' es bastante más elemental:
  §    Se limitan a presentar un aspecto que parece vulnerable, pero que un
       aprendiz de hacker puede descubrir que no es más que un engaño.
  §    Su tarea es recopilar información del atacante y del ataque en sí
        § Un programa que se encargue de escuchar en el puerto 31337 de
            nuestro sistema - donde lo hacen algunos troyanos- y, cada vez
            que alguien acceda a él, guardar la hora, la dirección origen, y los
            datos enviados por el atacante.
        § En realidad, no es una simulación que pueda engañar al hacker,
            pero hemos logrado el objetivo de cualquier sistema de detección
            de intrusos: registrar el ataque
        § Se puede considerar un honeypot , ya que simula un entorno
            vulnerable, aunque sólo logre engañar a nuestro atacante durante
            unos segundos




Intrusion Detection System / Roger Carhuatocto                                        16
Productos
                                                 HoneyNet/HoneyPot Diagrama

http://paladion.net/media/honeynet/paladion_honeynet.htm




Intrusion Detection System / Roger Carhuatocto                            17




                                                            Productos
                                                                   Ethereal
                       http://www.ethereal.com




Intrusion Detection System / Roger Carhuatocto                            18
Productos
                                                                                 AirSnort


                            http://sourceforge.net/projects/airsnort




   Cortesía de Jaime Robles – http://www.RedLibre.net




Intrusion Detection System / Roger Carhuatocto                                              19




                                                                       Productos
                                                                       Network Stumbler
                            http://www.stumbler.net

                                                                            Para PocketPC




Intrusion Detection System / Roger Carhuatocto                                              20
Productos
                                                                                  Shadow
                       http://www.nswc.navy.mil/ISSEC/CID/
  SHADOW
  § Secondary Heuristic Analisys For Defensive Online Warfare
  § Stephen Northcutt en NSWC inició la implementación sobre SUN de sniffer
    software de dominio público (netlog: icmplogger, udplogger, tcplogger),
    incrementaron potencia de captura con Linux, PC y tcpdump
  § Consta de dos componentes: agente colector cerca de firewall y un
    analizador dentro del firewall.
  § La interfaz, realizada con perl y apache, permite al analista evaluar gran
    cantidad de información de red y decidir de qué eventos informar.
  § No es en tiempo real ya que es necesario la intervención de un IDS
    analista.
  § La clave de SHADOW es la inteligente definición de filtros de tcpdump.




Intrusion Detection System / Roger Carhuatocto                                             21




                                                                          Productos
                                                                                  Shadow
                                    http://www.nswc.navy.mil/ISSEC/CID/




                                                                            §Whois y Lookup
                                                                            §Nmap
                                                                            §Search
                                                                            §Report
                                                                            §Incident report
                                                                            §S tatistics page




Intrusion Detection System / Roger Carhuatocto                                             22
Productos
                                                                           RealSecure



  RealSecure
  §    RealSecure es el sistema de detección de intrusos comercial desplegado
       de forma más generalizada.
  §    Está dividido en dos partes:
  §    directores, que se utilizan para tareas administrativas y operativas, y
       sensores, que son los generadores de eventos.
  §    Están disponibles los sensores basados en red y basados en host .
  §    Tienen versiones para UNIX y para Windows NT/2000, pero la consola
       sólo se ejecuta en NT/2000.
  §    RealSecure utiliza normativas para definir eventos de interés.
  §    Estas normativas se configuran en el director de análisis y se descargan
       desde los sensores.
  §    El sensor la toma y la utiliza en la detección de eventos.
  §    Si la consola está funcionando los eventos se toman en tiempo real.


Intrusion Detection System / Roger Carhuatocto                                      23




                                                                     Productos
                                                                            NetRanger


  NetRanger
  §    NetRanger (de Cisco Systems), es un ejemplo de IDS con capacidad de equipo
       'R'. Cisco lo llama 'componente de seguridad dinámico'.
  §    La respuesta automática incluye la capacidad de reiniciar conexiones o
       reconfigurar enrutadores.
  §    Los componentes del sistema incluyen sensores, una estación de análisis y
       equipos R.
  §    Es el sensor IDS disponible comercialmente más competente.
  §    Soporta reensamblaje de paquetes, por lo que los ataques que colocan una
       parte de la cadena en un fragmento y la segunda parte en un segundo
       fragmento, seguirán siendo detectados.
  §    Software tanto para UNIX como para Windows.
  §    Ventajas
         §    Gran integración con routers Cisco
         §    Capacidad avanzada del sensor.
  §    Inconvenientes
        § Alto coste del sistema.
  §    Para mayor información de este producto podemos consultar la web de Cisco.
             www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/




Intrusion Detection System / Roger Carhuatocto                                      24
Complementos

  Sistemas de valoración y análisis de vulnerabilidades
         § Las herramientas de análisis de vulnerabilidades determinan si una red
           o host es vulnerable a ataques conocidos.
         § Los sistemas que realizan valoración de vulnerabilidades buscan
           servicios y configuraciones con vulnerabilidades conocidas en nuestra
           red.

  File Integrity Checkers ( Controladores de integridad de Ficheros)
         § Los ’File Integrity Checkers’ son otra clase de herramientas de
           seguridad que complementan a los IDSs.
         § Los atacantes a menudo alteran los sistemas de ficheros una vez que
           tienen acceso completo a la máquina, dejando puertas traseras que
           más tarde facilitan su entrada al sistema
         § El producto Tripwire (www.tripwiresecurity.com) es quizá el ejemplo
           más conocido de este tipo de herramientas.




Intrusion Detection System / Roger Carhuatocto                                      25




                                                        Complementos

  Honeypots

  § Son sistemas que están diseñados para ser atacados y que capturan
    de forma silenciosa todos los movimientos del atacantes.
  § Se usan principalmente para lo siguiente:
         § Evitar que el atacante pase su tiempo intentado acceder a sistemas
           críticos.
         § Recogen información sobre la actividad del atacante.
         § Permiten al administrador recabar pruebas de quién es el atacante.
         § Los honeypots se usan ampliamente para investigar sobre nuevos
           ataques, y facilitan la incorporación de nuevas firmas en los IDSs.




Intrusion Detection System / Roger Carhuatocto                                      26
Conclusiones


  § IDS es un complemento de seguridad de los cortafuegos
  § Buscar soluciones que se adapten a los recursos de la empresa
  § Integrar los IDS en la política de seguridad de la empresa
  § Deben adaptarse a nuevos requerimientos




Intrusion Detection System / Roger Carhuatocto                         27




                                                      Referencias


  §    URL’s de genéricas
        § http://www.nss.co.uk/download_form.htm
        § http://www.networkintrusion.co.uk/consoles.htm#ACID
        § http://www.sans.org/rr/intrusion/intrusion_list.php
        § http://csrc.nist.gov/publications/nistpubs/800-31/sp800-31.pdf
        § http://www.securityfocus.com/cgi-bin/sfonline/ids_topics.pl
        § http://www.creangel.com/papers/Eluding%20Network%20Intrusion%2
          0Detection.pdf




Intrusion Detection System / Roger Carhuatocto                         28
Referencias


  §    Evadiendo/atacando NIDS, herramientas
        § Whisker (Rain Forest Puppy )
          http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2
        § Fragrouter - Dug Song - http://www.anzen.com/research/nidsbench
        § Congestant - horizon, Phrack 54
        § Pudding - Roelof W. Temmingh< roelof@sensepost.com >
          Proxy which recodes HTTP requests using most of RFP's IDS
          evasion encoding methods, plus random UTF-8 encoding support
        § ADMmutate - http://www.ktwo.ca/readme.html
          A shellcode mutation engine, can evade NIDS. attack the signature analysis
          method with a technique very well known to virus enthusiasts, a polymorphic
          algorithm
          that is designed to impair the effectiveness of regexp's against known
          attack signatures. (signatures are typically several bytes that are known
          to be the same for every execution of the exploit)
        § ……




Intrusion Detection System / Roger Carhuatocto                                           29




                                                                  Referencias


  §    Stick (IDS stress tool used to evaluate the bottle neck point in an IDS in an
       operational environment)- http://www.eurocompton.net/stick
  §    Honeynet, Honeypot:
        § Honeynet Project – http://www.honeynet.org
        § The Value of Honeypots - http://www.securityfocus.com/infocus/1492
        § Thread on 'Basic Honeypot Box' (initiated by Brian)
            http://www.securityfocus.com/archive/119/241251/2003-07-13/2003-07-19/1
        § Thread on 'Does The Honeypot work as good as Honeynet?' (initiated by Faiz)
            http://www.securityfocus.com/archive/119/241288/2003-07-13/2003-07-19/1
        § Thread titled 'Heh heh, evil thought for reducing risk' (initiated by Lance)
            http://www.securityfocus.com/archive/119/242084/2003-07-13/2003-07-19/1




Intrusion Detection System / Roger Carhuatocto                                           30

Weitere ähnliche Inhalte

Was ist angesagt?

PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention SystemsConferencias FIST
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptaciondegarden
 

Was ist angesagt? (20)

PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
informatic
informaticinformatic
informatic
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention Systems
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Cid
CidCid
Cid
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 

Andere mochten auch

Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaAbisai Arellano
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de cariesBastian Vera
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaLaura Dominguez
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisLaurent Dunys
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD the bureau, digital agency
 
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Intland Software GmbH
 
German (language detection)
German (language detection)German (language detection)
German (language detection)Ed Snow
 
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2Serious Detecting
 

Andere mochten auch (20)

Plagio
PlagioPlagio
Plagio
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de caries
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Catálogo LEGIPID spanish
Catálogo LEGIPID spanishCatálogo LEGIPID spanish
Catálogo LEGIPID spanish
 
Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD
 
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
 
German (language detection)
German (language detection)German (language detection)
German (language detection)
 
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
 

Ähnlich wie Intrusion Detection System V1.2

Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 

Ähnlich wie Intrusion Detection System V1.2 (20)

Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Mehr von Roger CARHUATOCTO

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 Roger CARHUATOCTO
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2Roger CARHUATOCTO
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Roger CARHUATOCTO
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseRoger CARHUATOCTO
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformRoger CARHUATOCTO
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Roger CARHUATOCTO
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intixRoger CARHUATOCTO
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intixRoger CARHUATOCTO
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intixRoger CARHUATOCTO
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop FlyerRoger CARHUATOCTO
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 

Mehr von Roger CARHUATOCTO (20)

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 
PKI Aplicada V1.3
PKI Aplicada V1.3PKI Aplicada V1.3
PKI Aplicada V1.3
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 

Kürzlich hochgeladen

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Kürzlich hochgeladen (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Intrusion Detection System V1.2

  • 1. 1st Peruvian Workshop on IT Security Sistemas de Detección de Intrusos 29.Dic.2003 Colaboración http://escert.upc.es Roger Carhuatocto Miembro esCERT-UPC Responsable de Servicios Educacionales Instituto de Investigación UNI -FIIS esCERT-UPC http://www.uni.edu.pe C/ Jordi Girona, 1-3. Campus Nord, UPC 08034 Barcelona ~ España Tel. (34)934015795 ~ Fax. (34)934017055 Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor 1 Introducción Vulnerabilidad Desarrollo Parche Descubrimiento pública parche aplicado 1-5 Atacantes potenciales Millones de atacantes potenciales tiempo Totalmente indefensos •Riesgo asumido Seguros •Riesgo acotado •Riesgo eliminado § Problemas: § Tiempo que transcurre desde que se descubre la vulnerabilidad y se comenta en diversas listas de seguridad hasta que las empresas de seguridad desarrollan el parche. § Durante ese periodo aparece el exploit. § Los técnicos analistas desarrollan el patrón del nuevo ataque para implantarlo en los sistemas de detección de intrusos. § Objetivo: Reducir el tiempo que pasa desde que sale un nuevo ataque hasta que lo detecta un IDS. Intrusion Detection System / Roger Carhuatocto 2
  • 2. ¿Qué es una intrusión? § Una intrusión puede ser definida como un conjunto de acciones que intentan comprometer o poner en peligro la integridad, la confidencialidad o la disponibilidad de un sistema informático. § Las intrusiones se pueden producir de varias formas: § Externos: Atacantes que acceden a los sistemas desde Internet. § Internos § Abuso de recursos § Usuarios autorizados del sistema que intentan ganar privilegios adicionales para los cuales no están autorizados. § Usuarios autorizados que hacen un mal uso de los privilegios o recursos que se han asignado. Intrusion Detection System / Roger Carhuatocto 3 ¿Qué es una intrusión? § Actividad intrusiva y actividad anómala § Las intrusivas son un subconjunto de las anómalas § Intrusivas pero no anómalas: Se les denomina falsos negativos y en este caso la actividad es intrusiva pero como no es anómala no se consigue detectar. Se denominan falsos negativos porque el sistema erróneamente indica ausencia de intrusión. § No intrusivas pero anómalas: Se denominan falsos positivos y en este caso la actividad es no intrusiva, pero como es anómala el sistema decide que es intrusiva. § Ni intrusiva ni anómala: Son negativos verdaderos, la actividad es no intrusiva y se indica como tal. § Intrusiva y anómala: Actividad intrusiva y detectada. Positivos verdaderos Intrusion Detection System / Roger Carhuatocto 4
  • 3. ¿Qué es un IDS? § Intrusion Detection System, herramienta de seguridad que monitoriza los eventos que ocurren en un sistema informático con la intención de localizar posibles intentos de intrusión. § Intento de intrusión: cualquier intento de comprometer la confidencialidad, integridad o disponibilidad de un sistema informático, o de eludir los mecanismos de seguridad de éste. § Basan su funcionamiento en la recolección y el análisis de información de diferentes fuentes. Posteriormente determinan la posible existencia de un ataque. H. Ethernet H. IP H. TCP Payload Análisis FW Análisis IDS Intrusion Detection System / Roger Carhuatocto 5 Clasificación de los IDS § Podemos clasificar los IDS según 2 diferentes criterios: § Según la fuente de información. 1. HIDS (Host Intrusion Detection System) 2. NIDS (Network Intrusion Detection System) § Según el tipo de análisis. 1. Detección de abusos o firmas (Signature-based detection) 2. Detección de anomalías (Profile-based detection) Intrusion Detection System / Roger Carhuatocto 6
  • 4. Tipos de Respuesta Una vez se ha producido un análisis de los eventos y hemos detectado un ataque, el IDS reacciona. Los tipos de respuesta son: Activa § Las respuestas activas son acciones automáticas que se toman cuando ciertos tipos de intrusiones son detectados. Podemos establecer dos categorías distintas: § Recogida de información adicional: Consiste en incrementar el nivel de sensibilidad de los sensores para obtener más pistas del posible ataque § Cambio del entorno: Parar el ataque filtrando en el Firewall. Pasiva § En este tipo de respuestas se notifica al responsable de seguridad de la organización, al usuario del sistema atacado o a algún CERT de lo sucedido. § También es posible avisar al administrador del sitio desde el cual se produjo el ataque avisándole de lo ocurrido. Intrusion Detection System / Roger Carhuatocto 7 ¿Dónde colocar un IDS? Topologías § Diferentes topologías dentro de una red § Diferentes Sistemas: Web, Mail, VPN, Routers, Wireless Lan, Application Server, FTP, File Server, entorno de producción y de pruebas. § Tipos de IDS a distribuir: NIDS, HIDS § Buscar un compendio entre coste económico, seguridad y necesidad de la empresa. Intrusion Detection System / Roger Carhuatocto 8
  • 5. ¿Dónde colocar un IDS? Topologías Intrusion Detection System / Roger Carhuatocto 9 ¿Dónde colocar un IDS? Topologías § El router de entrada tiene un Host IDS que se encarga de monitorizar la actividad de red. § Envía alarmas al módulo central. Ventajas: § Arquitectura simple de implementar y de gestión. § Apto para pequeñas redes. Desventajas: § Sobrecarga de procesamiento en el router de entrada. § Poco escalable. Intrusion Detection System / Roger Carhuatocto 10
  • 6. ¿Dónde colocar un IDS? Topologías § Ubicado entre el router y el firewall. § Analiza todo el tráfico que atraviesa el router. § El módulo de administración recibe alarmas del router, firewall y del NIDS Ventajas: § La interfase de monitorización analiza el tráfico antes de atravesar el firewall. § La interfase de administración puede reconfigurar el firewall y el router en caso de intrusión. § Escalabilidad § Control centralizado de las alarmas. § El tráfico de la red no se ve afectado por la puesta del IDS Desventajas: § Más equipos que configurar. § La re-configuración dinámica del router y firewall, por parte del NIDS, afecta la performance de estos equipos. Intrusion Detection System / Roger Carhuatocto 11 ¿Dónde colocar un IDS? Topologías Intrusion Detection System / Roger Carhuatocto 12
  • 7. Limitaciones de los NIDS § Una de los problemas más importantes de los NIDSs es su incapacidad de reconstruir exactamente lo que está ocurriendo en un sistema que están monitorizando. § Los detectores de intrusos basados en firmas funcionan examinando el contenido de los paquetes que se están transmitiendo por la red. Intrusion Detection System / Roger Carhuatocto 13 Productos Snort Snort § Es un IDS en tiempo real desarrollado por Marty Roesch. § Se puede ejecutar en máquinas UNIX y Windows. Es el número uno en sistemas de detección de intrusos. § Dispone actualmente de 1.200 filtros y de multitud de aplicaciones para el análisis de sus alertas. § En Snort no es posible separar el componente de análisis y los sensores en máquinas distintas. § Sí que es posible ejecutar Snort atendiendo a varios interfaces a la vez (cada uno podría estar monitorizando lugares distintos dentro de una red). § Para conocer su funcionamiento y configuración se puede consultar el excelente manual en: www.snort.org/docs/SnortUsersManual.pdf Intrusion Detection System / Roger Carhuatocto 14
  • 8. Productos Tripwire http://www.tripwire.com § La herramienta Tripwire es un comprobador de integridad para ficheros y directorios de sistemas. § Compara un conjunto de estos objetos con la información sobre los mismos almacenada previamente en una base de datos. § Alerta al administrador en caso de que algo haya cambiado. § La idea es simple: § Se crea un resumen de cada fichero o directorio importante para nuestra seguridad nada más instalar el sistema § Los resúmenes se almacenan en un medio seguro (un CD-ROM o un disco protegido contra escritura). § Si alguno de los ficheros es modificado Tripwire nos alertará la próxima vez que realicemos la comprobación. § Para generar esos resúmenes se utilizan funciones hash, de forma que es casi imposible que dos ficheros generen el mismo resumen. § Tripwire implementa MD2, MD4, MD5, Snefru, CRC-16 y CRC-32. Intrusion Detection System / Roger Carhuatocto 15 Productos Honeypot/Honeynet § El objetivo de algunos HIDS no es engañar a un atacante durante mucho tiempo, proporcionándole un subentorno en el sistema que aparente de forma muy realista ser algo vulnerable, sino que su `decepción' es bastante más elemental: § Se limitan a presentar un aspecto que parece vulnerable, pero que un aprendiz de hacker puede descubrir que no es más que un engaño. § Su tarea es recopilar información del atacante y del ataque en sí § Un programa que se encargue de escuchar en el puerto 31337 de nuestro sistema - donde lo hacen algunos troyanos- y, cada vez que alguien acceda a él, guardar la hora, la dirección origen, y los datos enviados por el atacante. § En realidad, no es una simulación que pueda engañar al hacker, pero hemos logrado el objetivo de cualquier sistema de detección de intrusos: registrar el ataque § Se puede considerar un honeypot , ya que simula un entorno vulnerable, aunque sólo logre engañar a nuestro atacante durante unos segundos Intrusion Detection System / Roger Carhuatocto 16
  • 9. Productos HoneyNet/HoneyPot Diagrama http://paladion.net/media/honeynet/paladion_honeynet.htm Intrusion Detection System / Roger Carhuatocto 17 Productos Ethereal http://www.ethereal.com Intrusion Detection System / Roger Carhuatocto 18
  • 10. Productos AirSnort http://sourceforge.net/projects/airsnort Cortesía de Jaime Robles – http://www.RedLibre.net Intrusion Detection System / Roger Carhuatocto 19 Productos Network Stumbler http://www.stumbler.net Para PocketPC Intrusion Detection System / Roger Carhuatocto 20
  • 11. Productos Shadow http://www.nswc.navy.mil/ISSEC/CID/ SHADOW § Secondary Heuristic Analisys For Defensive Online Warfare § Stephen Northcutt en NSWC inició la implementación sobre SUN de sniffer software de dominio público (netlog: icmplogger, udplogger, tcplogger), incrementaron potencia de captura con Linux, PC y tcpdump § Consta de dos componentes: agente colector cerca de firewall y un analizador dentro del firewall. § La interfaz, realizada con perl y apache, permite al analista evaluar gran cantidad de información de red y decidir de qué eventos informar. § No es en tiempo real ya que es necesario la intervención de un IDS analista. § La clave de SHADOW es la inteligente definición de filtros de tcpdump. Intrusion Detection System / Roger Carhuatocto 21 Productos Shadow http://www.nswc.navy.mil/ISSEC/CID/ §Whois y Lookup §Nmap §Search §Report §Incident report §S tatistics page Intrusion Detection System / Roger Carhuatocto 22
  • 12. Productos RealSecure RealSecure § RealSecure es el sistema de detección de intrusos comercial desplegado de forma más generalizada. § Está dividido en dos partes: § directores, que se utilizan para tareas administrativas y operativas, y sensores, que son los generadores de eventos. § Están disponibles los sensores basados en red y basados en host . § Tienen versiones para UNIX y para Windows NT/2000, pero la consola sólo se ejecuta en NT/2000. § RealSecure utiliza normativas para definir eventos de interés. § Estas normativas se configuran en el director de análisis y se descargan desde los sensores. § El sensor la toma y la utiliza en la detección de eventos. § Si la consola está funcionando los eventos se toman en tiempo real. Intrusion Detection System / Roger Carhuatocto 23 Productos NetRanger NetRanger § NetRanger (de Cisco Systems), es un ejemplo de IDS con capacidad de equipo 'R'. Cisco lo llama 'componente de seguridad dinámico'. § La respuesta automática incluye la capacidad de reiniciar conexiones o reconfigurar enrutadores. § Los componentes del sistema incluyen sensores, una estación de análisis y equipos R. § Es el sensor IDS disponible comercialmente más competente. § Soporta reensamblaje de paquetes, por lo que los ataques que colocan una parte de la cadena en un fragmento y la segunda parte en un segundo fragmento, seguirán siendo detectados. § Software tanto para UNIX como para Windows. § Ventajas § Gran integración con routers Cisco § Capacidad avanzada del sensor. § Inconvenientes § Alto coste del sistema. § Para mayor información de este producto podemos consultar la web de Cisco. www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/ Intrusion Detection System / Roger Carhuatocto 24
  • 13. Complementos Sistemas de valoración y análisis de vulnerabilidades § Las herramientas de análisis de vulnerabilidades determinan si una red o host es vulnerable a ataques conocidos. § Los sistemas que realizan valoración de vulnerabilidades buscan servicios y configuraciones con vulnerabilidades conocidas en nuestra red. File Integrity Checkers ( Controladores de integridad de Ficheros) § Los ’File Integrity Checkers’ son otra clase de herramientas de seguridad que complementan a los IDSs. § Los atacantes a menudo alteran los sistemas de ficheros una vez que tienen acceso completo a la máquina, dejando puertas traseras que más tarde facilitan su entrada al sistema § El producto Tripwire (www.tripwiresecurity.com) es quizá el ejemplo más conocido de este tipo de herramientas. Intrusion Detection System / Roger Carhuatocto 25 Complementos Honeypots § Son sistemas que están diseñados para ser atacados y que capturan de forma silenciosa todos los movimientos del atacantes. § Se usan principalmente para lo siguiente: § Evitar que el atacante pase su tiempo intentado acceder a sistemas críticos. § Recogen información sobre la actividad del atacante. § Permiten al administrador recabar pruebas de quién es el atacante. § Los honeypots se usan ampliamente para investigar sobre nuevos ataques, y facilitan la incorporación de nuevas firmas en los IDSs. Intrusion Detection System / Roger Carhuatocto 26
  • 14. Conclusiones § IDS es un complemento de seguridad de los cortafuegos § Buscar soluciones que se adapten a los recursos de la empresa § Integrar los IDS en la política de seguridad de la empresa § Deben adaptarse a nuevos requerimientos Intrusion Detection System / Roger Carhuatocto 27 Referencias § URL’s de genéricas § http://www.nss.co.uk/download_form.htm § http://www.networkintrusion.co.uk/consoles.htm#ACID § http://www.sans.org/rr/intrusion/intrusion_list.php § http://csrc.nist.gov/publications/nistpubs/800-31/sp800-31.pdf § http://www.securityfocus.com/cgi-bin/sfonline/ids_topics.pl § http://www.creangel.com/papers/Eluding%20Network%20Intrusion%2 0Detection.pdf Intrusion Detection System / Roger Carhuatocto 28
  • 15. Referencias § Evadiendo/atacando NIDS, herramientas § Whisker (Rain Forest Puppy ) http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2 § Fragrouter - Dug Song - http://www.anzen.com/research/nidsbench § Congestant - horizon, Phrack 54 § Pudding - Roelof W. Temmingh< roelof@sensepost.com > Proxy which recodes HTTP requests using most of RFP's IDS evasion encoding methods, plus random UTF-8 encoding support § ADMmutate - http://www.ktwo.ca/readme.html A shellcode mutation engine, can evade NIDS. attack the signature analysis method with a technique very well known to virus enthusiasts, a polymorphic algorithm that is designed to impair the effectiveness of regexp's against known attack signatures. (signatures are typically several bytes that are known to be the same for every execution of the exploit) § …… Intrusion Detection System / Roger Carhuatocto 29 Referencias § Stick (IDS stress tool used to evaluate the bottle neck point in an IDS in an operational environment)- http://www.eurocompton.net/stick § Honeynet, Honeypot: § Honeynet Project – http://www.honeynet.org § The Value of Honeypots - http://www.securityfocus.com/infocus/1492 § Thread on 'Basic Honeypot Box' (initiated by Brian) http://www.securityfocus.com/archive/119/241251/2003-07-13/2003-07-19/1 § Thread on 'Does The Honeypot work as good as Honeynet?' (initiated by Faiz) http://www.securityfocus.com/archive/119/241288/2003-07-13/2003-07-19/1 § Thread titled 'Heh heh, evil thought for reducing risk' (initiated by Lance) http://www.securityfocus.com/archive/119/242084/2003-07-13/2003-07-19/1 Intrusion Detection System / Roger Carhuatocto 30