উত্তর:
থেকে তাদের সম্পর্কে পৃষ্ঠা :
মূলত 1998 সালে সোর্সফায়ারের প্রতিষ্ঠাতা এবং সিটিও মার্টিন রোশ প্রকাশ করেছিলেন, স্নর্ট একটি ফ্রি, ওপেন সোর্স নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ এবং প্রতিরোধ ব্যবস্থা যা আইপি নেটওয়ার্কগুলিতে রিয়েল-টাইম ট্র্যাফিক বিশ্লেষণ এবং প্যাকেট লগিং করতে সক্ষম। প্রাথমিকভাবে একটি "লাইটওয়েট" ইন্ট্রুশন সনাক্তকরণ প্রযুক্তি বলা হয়, স্নার্ট একটি পরিপক্ক, বৈশিষ্ট্য সমৃদ্ধ আইপিএস প্রযুক্তিতে বিবর্তিত হয়েছে যা অনুপ্রবেশ সনাক্তকরণ এবং প্রতিরোধের ডি-ফ্যাক্টো স্ট্যান্ডার্ডে পরিণত হয়েছে। প্রায় 4 মিলিয়ন ডাউনলোড এবং প্রায় 300,000 নিবন্ধিত ব্যবহারকারীদের স্নর্ট সহ এটি বিশ্বের সবচেয়ে বেশি বহনকারী প্রবেশের প্রতিরোধ প্রযুক্তি।
আপনি http://sectools.org/ চেক করবেন না কেন
ওপেনবিএসডি-তে মিট্রি রয়েছে (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree এটি প্রদত্ত ডিরেক্টরি বিভাগের শ্রেণিবিন্যাসে কোনও ফাইল পরিবর্তিত হয়েছে কিনা তা যাচাই করে।
লগচেক একটি সহজ ইউটিলিটি যা একটি সিস্টেম অ্যাডমিনিস্ট্রেটরকে তাদের নিয়ন্ত্রণাধীন হোস্টের উপর নির্মিত লগফাইগুলি দেখার অনুমতি দেওয়ার জন্য ডিজাইন করা হয়েছে।
এটি প্রথমে "সাধারণ" এন্ট্রিগুলিকে ফিল্টার করার পরে তাদের কাছে লগফাইলে সংক্ষিপ্তসারগুলি মেইল করে এটি করে। সাধারণ এন্ট্রি হ'ল প্রবেশিকা যা ডাটাবেসে থাকা অনেকগুলি অন্তর্ভুক্ত নিয়মিত এক্সপ্রেশন ফাইলগুলির মধ্যে একটির সাথে মেলে।
স্বাস্থ্যকর সুরক্ষা রুটিনের একটি অংশ হিসাবে আপনার লগগুলি আপনার দেখতে হবে। এটি প্রচুর অন্যান্য (হার্ডওয়্যার, লেখক, লোড ...) অনিয়মের ফাঁদে ফেলতে সহায়তা করবে।
এনআইডিএস-এর জন্য সরিচাটা এবং ব্রো হ'ল দুগ্ধের দুটি মুক্ত বিকল্প।
এখানে তিনটি সম্পর্কেই একটি আকর্ষণীয় নিবন্ধটি আলোচনা করা হয়েছে:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
ওএসএসইসি উল্লেখ করতে হবে , যা একটি এইচআইডিএস।
সেকেন্ড লুক একটি বাণিজ্যিক পণ্য যা লিনাক্স সিস্টেমে অনুপ্রবেশ সনাক্তকরণের জন্য একটি শক্তিশালী সরঞ্জাম। এটি কার্নেল এবং চলমান সমস্ত প্রক্রিয়া পরীক্ষা করতে মেমরি ফরেনসিক ব্যবহার করে এবং তাদের সাথে রেফারেন্স ডেটা (বিতরণ বিক্রেতা বা অনুমোদিত কাস্টম / তৃতীয় পক্ষের সফ্টওয়্যার থেকে) তুলনা করে। এই অখণ্ডতা যাচাই পদ্ধতির ব্যবহার করে, এটি আপনার সিস্টেমে কার্নেল রুটকিটস এবং ব্যাকডোর, ইনজেকশনের থ্রেড এবং লাইব্রেরি এবং অন্যান্য লিনাক্স ম্যালওয়্যার সনাক্ত করে, স্বাক্ষর ছাড়াই বা ম্যালওয়্যার সম্পর্কে পূর্বের জ্ঞান ছাড়াই।
এটি অন্যান্য উত্তরে উল্লিখিত সরঞ্জাম / কৌশলগুলির পরিপূরক পদ্ধতির (যেমন, ট্রিপওয়ায়ারের সাথে ফাইল অখণ্ডতা যাচাই; স্নোর্ট, ব্রো, বা সুরিকাটার সাথে নেটওয়ার্ক-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ; লগ বিশ্লেষণ; ইত্যাদি))
দাবি অস্বীকার: আমি দ্বিতীয় বর্ণের বিকাশকারী।