Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
[ Hits: 50.131 ]
Por: Frederico Inácio de Oliveira em 13/09/2006
$DBlib_path = "/var/www/htdocs/acid/adodb"; $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "12345";
Manual de implantação do inventário CACIC
Recebendo notificações de seus servidores no seu celular e e-mail
Instalando a nova versão do HLBR - IPS invisível
Debian Sarge + Snort + MySQL + Acidlab + Apache
OpenPGP - Tradução da man page
Encriptando suas senhas de forma (mais) segura no Pidgin
Modo Simples de Baixar e Usar o bash-completion
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
Como implementar Raid (0, 1, 5, 6, 10 e 50)
fusermount3 no Ubuntu 25.10 - mantenha o perfil do AppArmor
[Resolvido] dlopen(): error loading libfuse.so.2 AppImages require FUSE to run.
Criação de diretórios e aplicação de restrições de acesso no Linux
diferença entre o Tor baixado pelo Gerenciador de Aplicativos e o Tor ... (9)
Monte o Google Drive como uma pasta remota no Linux [RESOLVIDO] (3)
Compartilhar ZEBRA ZD220 na rede (1)
Debian Stable travado em atualizações: dist-upgrade não resolve [RESOL... (12)









