Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- vmware gns
- 정성적분석법
- 정보보안기사위험
- 정보보안기사정리
- 중소기업꿀팁
- 파견관제
- 중소기업혜택
- 2020보안기사
- 보안기사위험의구성요소
- kisa아카데미
- 보안기사정리
- 중소기업보안관제
- 2020정보보안기사
- 보안관제우선순위
- 키사아카데미
- 보안관제로처음
- k-shield
- 정성적위험분석법
- 정보보안기사위험의구성
- 정량적분석법
- 내일채움배움공제
- 정량적위험분석법
- 위험의구성요소
- 보안관제처음
- 보안관제중소기업
- 원격관제
- 보안관제
- 정보보호거버넌스
- 보안기사위험처리
- 정보보안기사위험처리
Archives
- Today
- Total
목록Threshold (1)
IT보안타파
먼저 옵션을 보겠다. threshold:type [limit,threshold,both], track [by_src, by_dst], count [횟수], seconds [초] 192.168.112.198 any (msg:"ICMP Ping Test"; threshold:type limit, type by_dst, count 6, second 10; sid:10000008;) 패킷을 10개를 보내도 경고와 로그는 6번만 남는 것을 알 수 있다. 자 두번째로는 threshold 옵션을 살펴 보겠다 설명과같이 나올까? 살펴보도록 하자! 옵션은 alert icmp any any -> 192.168.112.198 any (msg:"ICMP Ping Test"; threshold:type threshold. ty..
Snort/Brute Force 공격 룰 연습
2017. 5. 28. 14:02