Відмінності між версіями «Snort»

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[перевірена версія][неперевірена версія]
(Вилучив файл Snort_ids_logo.png, оскільки він був вилучений з Wikimedia Commons користувачем Jcb. Причина: per c:Commons:Deletion requests/File:Snort ids logo.png.)
Рядок 40: Рядок 40:
 
[[Категорія:Програми для захисту інформації]]
 
[[Категорія:Програми для захисту інформації]]
 
[[Категорія:Програмне забезпечення на C]]
 
[[Категорія:Програмне забезпечення на C]]
  +
[[Категорія:Мережеве програмне забезпечення]]

Версія за 13:09, 1 лютого 2019

Snort
Snort ids console.gif
Тип система виявлення та запобігання атак
Автор(и) Martin Roesch
Розробники Sourcefire, Inc.
Стабільний випуск 2.9.7.0[1] (23 жовтня, 2014; 5 років тому (2014-10-23))
Версії 3.0.0-264 (6 листопада 2019)[2]
Репозиторій github.com/snortadmin/snort3
Нестабільний випуск 3.0 alpha[3] (11 грудня, 2014; 4 роки тому (2014-12-11))
Платформа крос-платформова програма
Операційна система крос-платформовий[4]
Написано на C
Ліцензія GPLv2+ та комерційна[5]
www.snort.org

Snort у Вікісховищі?

Snortвільна система виявлення та запобігання атак, котра комбінує в собі методи зіставлення по сигнатурам, засоби для інспекції протоколів і механізми для виявлення аномалій.

Створена Мартіном Решем (Martin Roesch), надалі розвивалася і підтримувалася заснованою ним компанією Sourcefire (поглинена Cisco у 2013 році).

Виконує протоколювання, аналіз, пошук по вмісту, а також широко використовується для активного блокування або пасивного виявлення цілої низки нападів і зондувань, таких як спроби атак на переповнювання буферу, приховане сканування портів, атаки на веб-застосунки, SMB-зондування і спроби визначення операційної системи. Програмне забезпечення в основному використовується для запобігання проникненню, блокування атак, якщо вони мають місце.

Може працювати спільно з іншим програмним забезпеченням, наприклад, SnortSnarf, sguil, OSSIM і BASE (які забезпечують візуальне представлення даних вторгнення). З доповненнями від Bleeding Edge Threats підтримує антивірусне сканування потоків пакетів ClamAV і аналіз мережевих аномалій SPADE на мережевому і транспортному рівнях мережі, можливо, з урахуванням історії змін.

Виноски

Посилання