Suricata: Cómo crear y testear reglas personalizadas En esta entrada, vamos a explicar cómo crear y utilizar reglas manuales en Suricata para detectar actividades sospechosas en una red interna. Veremos ejemplos de reglas para detectar escaneos de puertos, tráfico ICMP (ping) y otras actividades que podrían indicar un ataque o comportamiento inusual en la red. Las reglas de Suricata son …
Leer más »
Blog Virtualizacion Tu Blog de Virtualización en Español. Maquinas Virtuales (El Blog de Negu) en castellano. Blog informática vExpert Raul Unzue