Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
[ Hits: 49.846 ]
Por: Frederico Inácio de Oliveira em 13/09/2006
$DBlib_path = "/var/www/htdocs/acid/adodb"; $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "12345";
Manual de implantação do inventário CACIC
Recebendo notificações de seus servidores no seu celular e e-mail
Armitage: a nova interface gráfica do Metasploit
Snort + BarnYard2 + Snorby no Slackware 14.1
Configurando o IDS - Snort / Honeypot (parte 2)
Segurança no SSH via plugins da PAM
Wayland em alta, IA em debate e novos ventos para distros e devices
Qt 6.10 e Python 3.14 puxam o ritmo do software livre nesta quarta
Atualizações de Apps, Desktop e Kernel agitam o ecossistema Linux nesta terça-feira
Miyoo Mini Plus + Onion OS (Linux)
IA local no bolso, novo visual no Raspberry Pi OS e mais destaques do software livre
Como mudar o nome de dispositivos Bluetooth via linha de comando
Adicionando o repositório backports no Debian 13 Trixie
Erro ao fazer remaster usando Penguin eggs (0)
queria saber como instalar o android power tools igual ao winux no lin... (7)