Все сервисы Хабра
Сообщество IT-специалистов
Ответы на любые вопросы об IT
Профессиональное развитие в IT
Закрыть
Задать вопрос
Sancho_Pansa
@Sancho_Pansa
Информационная безопасность
Системы обнаружения вторжений
Какие виды сетевых атак можно выявлять при помощи эвристических методов?
Какие виды сетевых атак можно выявлять при помощи эвристических методов?
Вопрос задан
более двух лет назад
56 просмотров
Комментировать
Подписаться
1
Простой
Комментировать
Facebook
Вконтакте
Twitter
Решения вопроса
0
Пригласить эксперта
Ответы на вопрос
2
Владимир Коротенко
@firedragon
Не джун-мидл-сеньор, а трус-балбес-бывалый.
регистрация (капча и скорость)
попытка входа (апи и скорость)
постинги (апи и текст)
хотлинкинг картинок (апи и частота упоминания)
атака на поисковик
Да в общем то все.
Ответ написан
более двух лет назад
Комментировать
Нравится
Комментировать
Facebook
Вконтакте
Twitter
dollar
@dollar
Делай добро и бросай его в воду.
Зачем эвристика, когда есть Honeypot?
Собственно, супер умную эвристику я как-то так себе и представляю - она должна играть в поддавки, но контролировать ситуацию.
Ответ написан
более двух лет назад
Комментировать
Нравится
Комментировать
Facebook
Вконтакте
Twitter
Ваш ответ на вопрос
Войдите, чтобы написать ответ
Войти через центр авторизации
Похожие вопросы
Информационная безопасность
+1 ещё
Простой
Перехват фото на роутере?
1 подписчик
29 июн.
196 просмотров
4
ответа
Системное администрирование
+1 ещё
Простой
Массовые brute-force атаки на почтовый сервер с устройств на AirOS?
2 подписчика
26 июн.
479 просмотров
4
ответа
Информационная безопасность
Простой
Я столкнулся с мошенничеством. Что делать?
3 подписчика
10 июн.
3167 просмотров
3
ответа
Информационная безопасность
Простой
Кто платит штрафы при утечках персональных данных?
1 подписчик
08 июн.
275 просмотров
1
ответ
Информационная безопасность
Простой
Мошенники выдурили у пенсионерки код из СМС, как правильно ликвидировать последствия?
1 подписчик
03 июн.
686 просмотров
1
ответ
Информационная безопасность
+2 ещё
Простой
Существуют ли российские Mobile Device Management (MDM) системы?
2 подписчика
29 мая
765 просмотров
1
ответ
Telegram
+3 ещё
Простой
Как могли узнать код для входа в Телеграм?
3 подписчика
25 мая
5193 просмотра
5
ответов
Информационная безопасность
Средний
Симуляция атак и защиты сетей в вебе, кто пробовал??
1 подписчик
21 мая
217 просмотров
2
ответа
Android
+2 ещё
Простой
При установке PIN-кода в приложении (PIN-код не устанавливается)?
1 подписчик
21 мая
161 просмотр
0
ответов
Информационная безопасность
Средний
Какие атаки можно реализовать на DNS-сервер и как?
1 подписчик
27 апр.
218 просмотров
2
ответа
Показать ещё
Загружается…
Вакансии с Хабр Карьеры
Пентестер / Разработчик инструментов (Rust/C++)
Cycura
•
Минск
от 100 000 до 150 000 ₽
Преподаватель курса по информационной безопасности
Eltex
•
Новосибирск
от 130 000 ₽
Инженер технической поддержки
ИТ-Холдинг Т1
•
Балаково
До 50 000 ₽
Минуточку внимания
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Войти через центр авторизации
Закрыть
Реклама