Все сервисы Хабра
Сообщество IT-специалистов
Ответы на любые вопросы об IT
Профессиональное развитие в IT
Закрыть
Задать вопрос
Sancho_Pansa
@Sancho_Pansa
Информационная безопасность
Системы обнаружения вторжений
Какие виды сетевых атак можно выявлять при помощи эвристических методов?
Какие виды сетевых атак можно выявлять при помощи эвристических методов?
Вопрос задан
более двух лет назад
57 просмотров
Комментировать
Подписаться
1
Простой
Комментировать
Facebook
Вконтакте
Twitter
Помогут разобраться в теме
Все курсы
Нетология
Системный администратор
11 месяцев
Далее
Skillfactory
Профессия «Белый» хакер
13 месяцев
Далее
Яндекс Практикум
Специалист по информационной безопасности: веб-пентест
6 месяцев
Далее
Решения вопроса
0
Пригласить эксперта
Ответы на вопрос
2
Владимир Коротенко
@firedragon
Не джун-мидл-сеньор, а трус-балбес-бывалый.
регистрация (капча и скорость)
попытка входа (апи и скорость)
постинги (апи и текст)
хотлинкинг картинок (апи и частота упоминания)
атака на поисковик
Да в общем то все.
Ответ написан
более двух лет назад
Комментировать
Нравится
Комментировать
Facebook
Вконтакте
Twitter
dollar
@dollar
Делай добро и бросай его в воду.
Зачем эвристика, когда есть Honeypot?
Собственно, супер умную эвристику я как-то так себе и представляю - она должна играть в поддавки, но контролировать ситуацию.
Ответ написан
более двух лет назад
Комментировать
Нравится
Комментировать
Facebook
Вконтакте
Twitter
Ваш ответ на вопрос
Войдите, чтобы написать ответ
Войти через центр авторизации
Похожие вопросы
Информационная безопасность
+1 ещё
Простой
IDE Jetbrains обнаружила троян в пакете chalk, что делать в такой ситуации?
2 подписчика
05 нояб.
357 просмотров
1
ответ
Информационная безопасность
Простой
С чего можно начать самостоятельное обучение белому хакингу?
2 подписчика
02 нояб.
289 просмотров
2
ответа
Информационная безопасность
+1 ещё
Простой
Как защитить Whatsapp?
3 подписчика
30 окт.
358 просмотров
1
ответ
Информационная безопасность
+1 ещё
Средний
У всех плохо работают HackTheBox и TryHackMe?
3 подписчика
29 окт.
358 просмотров
1
ответ
Информационная безопасность
Простой
Как начать карьеру в SOC?
1 подписчик
23 окт.
152 просмотра
0
ответов
Информационная безопасность
+1 ещё
Простой
Безопасно ли использовать OpenSource продукты от крупных корпораций?
3 подписчика
17 окт.
454 просмотра
7
ответов
Информационная безопасность
+1 ещё
Простой
Каким образом можно зашифровать файлы, или может есть готовое решение, или облачное решение?
3 подписчика
16 окт.
350 просмотров
4
ответа
Информационная безопасность
Простой
Насколько безопасен проброс порта?
1 подписчик
01 окт.
309 просмотров
5
ответов
Информационная безопасность
Средний
Есть ли SD-карты с аппаратным «на лету» ассиметричным шифрованием определённых файлов?
1 подписчик
30 сент.
205 просмотров
2
ответа
Информационная безопасность
+1 ещё
Простой
Почему lsass.exe нагружает сетевую активность?
4 подписчика
22 сент.
580 просмотров
1
ответ
Показать ещё
Загружается…
Вакансии с Хабр Карьеры
Веб дизайнер (удаленный формат)
MYFORCE
от 100 000 до 250 000 ₽
Разработчик на Java в Диск
Яндекс
•
Москва
от 300 000 до 450 000 ₽
QA инженер
RedLab
•
Ташкент
До 150 000 ₽
Минуточку внимания
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Войти через центр авторизации
Закрыть
Реклама