Suricata: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 95: Zeile 95:
* [[Stateful Packet Inspection]]
* [[Stateful Packet Inspection]]
* [[Snort]]
* [[Snort]]
== Literatur ==
* Andreas Herz: ''Tief blicken - Intrusion Detection mit Open-Source-Software''. In: ''[[iX – Magazin für professionelle Informationstechnik|iX]]'', Ausgabe 2/2017, S. 72–76.
* Andreas Herz: ''Geregelter Verkehr - Konfiguration und Betrieb von Suricata''. In: ''iX'', Ausgabe 5/2017, S. 132–135.
* Chris Sanders, Jason Smith: ''Applied Network Security Monitoring: Collection, Detection, and Analysis'', Syngress, Dezember 2013, ISBN 978-0-12-417208-1.


[[Kategorie:Intrusion Detection/Prevention]]
[[Kategorie:Intrusion Detection/Prevention]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Unix-Software]]
[[Kategorie:Unix-Software]]

Version vom 11. Februar 2023, 11:05 Uhr

topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Projekt

  1. Offizielle Website

Weblinks

  1. OISF – Foundation hinter Suricata
  2. emergingthreats.net – Community für Suricata Signaturen

Einzelnachweise


Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

Wikipedia

|Screenshot            = 
|Hersteller            = Open Information Security Foundation
|AktuelleVorabVersionFreigabeDatum = 
|Betriebssystem        = FreeBSD, Linux, Unix, macOS, Windows
|Kategorie             = Intrusion Detection System
|Programmiersprache    = C, Rust
|Lizenz                = GPL
|Deutsch               = nein
|Website               = suricata.io

Suricata ist ein Network Intrusion Detection System (NIDS). Es wird durch die Open Information Security Foundation (OISF) entwickelt und betreut. Die Software steht unter einer freien GPLv2 Lizenz. Neben dem Betrieb als IDS bietet Suricata auch einen Network Intrusion Prevention System (NIPS) Modus an, der direkt in den Datenverkehr eingreift und Pakete blockieren kann.

Suricata kommt in einigen freien Firewall-Distributionen wie IPFire, pfSense, OPNsense und SecurityOnion als IDS oder IPS zum Einsatz. Ebenso verwenden kommerzielle Anbieter wie etwa FireEye Suricata in ihren Produkten und leisten als Consortium Member der OISF auch finanzielle Unterstützung.

Features

  • Multithreading
  • PCAP-Analyse
  • IPv6-Support
  • Automatische Protokollerkennung
  • Protokoll-Parser
  • HTTP-Engine (libhtp)
  • PCRE-Support
  • Lua-Skripte
  • Intel-Hyperscan
  • Eve JSON-Log-Ausgabe
  • Redis
  • Datei-Extrahierung
  • High-Performance-Packetaufzeichnung
  • AF_PACKET
  • PF_RING
  • NETMAP
  • IP-Reputation

Geschichte

Die Entwicklung von Suricata begann 2008 durch Matt Jonkman, Will Metcalf und Victor Julien, der bis heute als Hauptentwickler über das Projekt wacht. Im November 2015 fand die erste Suricata-Konferenz (SuriCon) in Barcelona statt, mit weiteren Auflagen 2016 in Washington D.C., 2017 in Prag, 2018 in Vancouver sowie 2019 in Amsterdam.

Siehe auch