2024年4月16日发(作者:)

Tripwire的高级应用

——检测入侵攻击,还有更多……

上海盘石数码信息技术有限公司

2002年10月

Tripwire的高级应用

目 录

1. 介绍...........................................................................................................................................2

2. 一个警告事项...........................................................................................................................3

3. 现在的威胁环境.......................................................................................................................4

4. Tripwire准备............................................................................................................................5

4.1. 安装和配置Tripwire 5

4.2. 构建你的数据库...........................................................................................................5

4.3. 产生报告.......................................................................................................................6

5. 高级Tripwire技术和案例.......................................................................................................7

5.1. 出色的入侵检测...........................................................................................................7

5.1.1. 例子...................................................................................................................7

5.1.2. 案例...................................................................................................................7

5.2. 发现恶意程序...............................................................................................................8

5.2.1. 例子...................................................................................................................8

5.2.2. 案例...................................................................................................................8

5.3. 软件和安装确认...........................................................................................................9

5.3.1. 例子...................................................................................................................9

5.3.2. 案例...................................................................................................................9

6. 结论.........................................................................................................................................10

盘石数码

®

,版权所有 第1页