Відмінності між версіями «Snort»

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][перевірена версія]
(оновлення даних)
Рядок 10: Рядок 10:
 
| latest release version = 2.9.12.0<ref>[https://www.snort.org/downloads Snort.org downloads]</ref>
 
| latest release version = 2.9.12.0<ref>[https://www.snort.org/downloads Snort.org downloads]</ref>
 
| latest release date = {{release date and age|2018|10|11|}}
 
| latest release date = {{release date and age|2018|10|11|}}
| latest preview version = 3.0 alpha<ref>[http://blogs.cisco.com/security/reintroducing-snort-3-0 Reintroducing Snort 3.0]</ref>
+
| latest preview version = 3.0<ref>[https://www.snort.org/downloads Snort.org downloads]</ref>
| latest preview date = {{release date and age|2014|12|11|}}
+
| latest preview date = {{release date and age|2018|08|29|}}
 
| frequently updated =
 
| frequently updated =
 
| programming language = [[C (мова програмування)|C]]
 
| programming language = [[C (мова програмування)|C]]

Версія за 13:12, 1 лютого 2019

Snort
Snort ids console.gif
Тип система виявлення та запобігання атак
Автор(и) Martin Roesch
Розробники Sourcefire, Inc.
Стабільний випуск 2.9.12.0[1] (11 жовтня, 2018; 13 місяців тому (2018-10-11))
Версії 3.0.0-266 (4 грудня 2019)[2]
Репозиторій github.com/snortadmin/snort3
Нестабільний випуск 3.0[3] (29 серпня, 2018; 14 місяців тому (2018-08-29))
Платформа крос-платформова програма
Операційна система крос-платформовий[4]
Написано на C
Ліцензія GPLv2+ та комерційна[5]
www.snort.org

Snort у Вікісховищі?

Snortвільна система виявлення та запобігання атак, котра комбінує в собі методи зіставлення по сигнатурам, засоби для інспекції протоколів і механізми для виявлення аномалій.

Створена Мартіном Решем (Martin Roesch), надалі розвивалася і підтримувалася заснованою ним компанією Sourcefire (поглинена Cisco у 2013 році).

Виконує протоколювання, аналіз, пошук по вмісту, а також широко використовується для активного блокування або пасивного виявлення цілої низки нападів і зондувань, таких як спроби атак на переповнювання буферу, приховане сканування портів, атаки на веб-застосунки, SMB-зондування і спроби визначення операційної системи. Програмне забезпечення в основному використовується для запобігання проникненню, блокування атак, якщо вони мають місце.

Може працювати спільно з іншим програмним забезпеченням, наприклад, SnortSnarf, sguil, OSSIM і BASE (які забезпечують візуальне представлення даних вторгнення). З доповненнями від Bleeding Edge Threats підтримує антивірусне сканування потоків пакетів ClamAV і аналіз мережевих аномалій SPADE на мережевому і транспортному рівнях мережі, можливо, з урахуванням історії змін.

Виноски

Посилання