Géostratégie Cyber - Le SOC Analysis Tests Cyber NIDS avec tmNIDS via WAZUH dans une Cyber-INFRA

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ก.ย. 2024
  • Wazuh collecte, analyse et connecte les données des journaux provenant de différentes sources, telles que les terminaux, les dispositifs de réseau, les pare-feu, les serveurs proxy et les instances en Cloud**.
    Une fois les journaux collectés, Wazuh offre plusieurs fonctionnalités à l'équipe de sécurité, telles que la surveillance de l'intégrité des fichiers, la détection des logiciels malveillants, la détection des vulnérabilités, la surveillance des commandes, l'inventaire du système, la chasse aux menaces, l'évaluation de la configuration de la sécurité et la réponse aux incidents.
    tmNIDS est un projet GitHub maintenu par 3CoreSec.
    tmNIDS est un cadre simple conçu pour tester les capacités de détection des NIDS tels que Suricata et Snort. *Les tests à l'intérieur de tmNIDS sont conçus pour s'aligner sur des ensembles de règles compatibles avec la communauté ET
    Dans cette vidéo d'AcadiaCyberSec nous allons présenter des scénarios Cyber.
    Nous exécuterons le test 3 des tests tmNIDS, qui est HTTP Malware User-Agent. Chaque requête HTTP comporte une en-tête User-Agent qui décrit le navigateur, l'appareil et le système d'exploitation de l'utilisateur.
    Lorsqu'un navigateur web HTTP envoie une requête à un serveur web, il insère cet en-tête pour s'identifier auprès du serveur.
    La chaîne User-Agent contient généralement des informations telles que le nom et la version du navigateur, le système d'exploitation, le type d'appareil et parfois des données supplémentaires telles que des détails sur le moteur de rendu.
    Tor est un réseau décentralisé et anonyme que les utilisateurs peuvent utiliser pour naviguer sur Internet en privé et en toute sécurité.
    Cependant, il est souvent utilisé par des pirates, des acteurs malveillants et des cybercriminels qui accèdent au dark web et vendent des données volées et des marchandises illégales en ligne.
    AcadiaCyberSec Linkedin :
    / acadiacybersec-group
    Contact: contact@acadiacybersec.net
    AcadiaCyberSec TELEGRAM: t.me/AcadiaCyb...
    • Cybersécurité & Géostr...
    • Cybersécurité & Géostr...
    • Cybersécurité & Géostr...
    • #1 - Cybersécurité - ...

ความคิดเห็น • 8

  • @kercyinc950
    @kercyinc950 11 วันที่ผ่านมา +1

    Super votre travail 👍👍👍

  • @flash3754
    @flash3754 8 วันที่ผ่านมา

    top

  • @MisericordeMASSOMA
    @MisericordeMASSOMA 8 วันที่ผ่านมา

    Excellente vidéo Monsieur

  • @santiago.bassett
    @santiago.bassett 8 วันที่ผ่านมา

    Merci! Great video 👏

  • @fankemburrell1164
    @fankemburrell1164 9 วันที่ผ่านมา +1

    Super travail
    Comment optimiser wazuh pour la lutte contre les ransomwares ?

    • @acadiaCyberSec9865
      @acadiaCyberSec9865  9 วันที่ผ่านมา

      Merci !!! En effet les actions avancées sont abordés dans nos programmes en Cybersécurité et Géostratégie

  • @ange-emmanuel3742
    @ange-emmanuel3742 11 วันที่ผ่านมา +1

    l'outil de simulation marche t-il aussi sur ubuntu

    • @vieux-corbeau
      @vieux-corbeau 11 วันที่ผ่านมา +1

      Bien sur🙂, dans la video elle est fait sur kali donc c'est claire que cela marche avec toutes les distributions Debian