Oi Patrick, Não sei se entendi muito bem, poderia me dar uma luz? Php injection, como próprio nome ja diz é a inserção de codigo php causado por código mal escrito que permito o injeção de código php externo no servidor, correto?
Como que funcionam essas regras que você falou? Essas empresas liberam regras que atuam (obviamente) na ""camada"" do HTTP e analizam o trafego para os softwares vulneraveis que eles tem conhecimento e inclusao direta de scripts em servidores externos? Vlw 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>: > Cristina Fernandes Silva escreveu: > > > É cobrada essas regras ? Vc tem alguma faixa de preço ? é apllicance > > ? ou somente as regras que posso usar no snort. > > Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios > precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte, > não importa se é uma multinacional, pagara como pequeno. No site da > SourceFire tem todos os detalhes sobre preços. > > São só as regras a principio, mas pode comprar o sistema deles. Não > conheço quem use no país o sistema deles. Mas não parece ser mais do que > o Snort com um front-end muito amigável. > > No caso da Juniper tem direito automaticamente a versão convertida pra > Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS > (que é um add-on no firewall Juniper). > > No Brasil quem representa a venda das assinaturas Source Fire é a > BRConnection. > > > > > > > > > > > Em 21/02/08, Patrick Tracanelli<[EMAIL PROTECTED]> escreveu: > >> Cristina Fernandes Silva escreveu: > >> > >>> Acho que não fui clara, Vou explicar, > >> > > >> > Quero evitar que alguem da minha rede use o meu ip (endereço ) para > >> > fazer ataques > >> > de php injection para outro endereço externo. Até mesmo os meus > >> > usuarios interno fazer algum ataque para servidores externos.. > >> > >> > >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de > >> satisfação vai depender da qualidade das regras de análise de instrusão > >> que você utilizar. Isso quer dizer que dependendo do nível de seriedade > >> da empresa será proveitoso assinar um serviço (comercial) que oferece > >> regras testadas e atualizadas. Apesar da escolha natural ser Source > >> Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela > >> Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro > >> Snort. > >> > >> ------------------------- > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- William Grzybowski ------------------------------------------ Jabber: william88 at gmail dot com Curitiba/PR - Brazil ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd