Відмінності між версіями «Snort»

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][неперевірена версія]
м (додано Категорія:Мережева безпека за допомогою HotCat)
(оновлення даних)
Рядок 8: Рядок 8:
 
| developer = [[Sourcefire|Sourcefire, Inc.]]
 
| developer = [[Sourcefire|Sourcefire, Inc.]]
 
| released =
 
| released =
| latest release version = 2.9.7.0<ref>[https://www.snort.org/downloads Snort.org downloads]</ref>
+
| latest release version = 2.9.12.0<ref>[https://www.snort.org/downloads Snort.org downloads]</ref>
| latest release date = {{release date and age|2014|10|23|}}
+
| latest release date = {{release date and age|2018|10|11|}}
 
| latest preview version = 3.0 alpha<ref>[http://blogs.cisco.com/security/reintroducing-snort-3-0 Reintroducing Snort 3.0]</ref>
 
| latest preview version = 3.0 alpha<ref>[http://blogs.cisco.com/security/reintroducing-snort-3-0 Reintroducing Snort 3.0]</ref>
 
| latest preview date = {{release date and age|2014|12|11|}}
 
| latest preview date = {{release date and age|2014|12|11|}}

Версія за 13:11, 1 лютого 2019

Snort
Snort ids console.gif
Тип система виявлення та запобігання атак
Автор(и) Martin Roesch
Розробники Sourcefire, Inc.
Стабільний випуск 2.9.12.0[1] (11 жовтня, 2018; 13 місяців тому (2018-10-11))
Версії 3.0.0-266 (4 грудня 2019)[2]
Репозиторій github.com/snortadmin/snort3
Нестабільний випуск 3.0 alpha[3] (11 грудня, 2014; 4 роки тому (2014-12-11))
Платформа крос-платформова програма
Операційна система крос-платформовий[4]
Написано на C
Ліцензія GPLv2+ та комерційна[5]
www.snort.org

Snort у Вікісховищі?

Snortвільна система виявлення та запобігання атак, котра комбінує в собі методи зіставлення по сигнатурам, засоби для інспекції протоколів і механізми для виявлення аномалій.

Створена Мартіном Решем (Martin Roesch), надалі розвивалася і підтримувалася заснованою ним компанією Sourcefire (поглинена Cisco у 2013 році).

Виконує протоколювання, аналіз, пошук по вмісту, а також широко використовується для активного блокування або пасивного виявлення цілої низки нападів і зондувань, таких як спроби атак на переповнювання буферу, приховане сканування портів, атаки на веб-застосунки, SMB-зондування і спроби визначення операційної системи. Програмне забезпечення в основному використовується для запобігання проникненню, блокування атак, якщо вони мають місце.

Може працювати спільно з іншим програмним забезпеченням, наприклад, SnortSnarf, sguil, OSSIM і BASE (які забезпечують візуальне представлення даних вторгнення). З доповненнями від Bleeding Edge Threats підтримує антивірусне сканування потоків пакетів ClamAV і аналіз мережевих аномалій SPADE на мережевому і транспортному рівнях мережі, можливо, з урахуванням історії змін.

Виноски

Посилання