Suricata: Cómo crear y testear reglas personalizadas En esta entrada, vamos a explicar cómo crear y utilizar reglas manuales en Suricata para detectar actividades sospechosas en una red interna. Veremos ejemplos de reglas para detectar escaneos de puertos, tráfico ICMP (ping) y otras actividades que podrían indicar un ataque o comportamiento inusual en la red. Las reglas de Suricata son …
Leer más »Implementar SOC: Instalación Suricata bajo Proxmox
Implementar SOC: Instalación Suricata bajo Proxmox En otras entradas hablamos de lo que es un SOC y lanzamos el reto de crear mediante diferentes herramientas de código abierto, un SOC OpenSource. En esta entrada vamos a montar un componente de ese SOC, en este caso he elegido para montar un IDS (Sistema de detección de intrusiones) el proyecto de Suricata. …
Leer más »