S'il vous plaît donner une brève description pour chaque outil.
Pourquoi ne pas vérifier http://sectools.org/
Est une source open (bien qu'il y ait une version à la source fermée) vérificateur d'intégrité qui utilise des hachages pour détecter les modifications de fichiers laissées par des intrus.
Openbsd a mtree (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree Il vérifie si les fichiers ont changé dans une hiérarchie de répertoire donnée.
logcheck est un simple utilitaire conçu pour permettre à un administrateur système de visualiser les fichiers journaux produits sur les hôtes sous leur contrôle.
Cela fait cela par des résumés postaux des logfiles à eux, après d'abord filtrer les entrées "normales". Les entrées normales sont des entrées correspondant à l'un des nombreux fichiers d'expression régulière inclus contenant dans la base de données.
Vous devriez regarder vos journaux comme une partie d'une routine de sécurité saine. Cela aidera également à piéger beaucoup d'autres anomalies (matériel, authentifiant, chargement ...).
Denyhosts pour SSH Server.
Pour Nids, Suricata et Bro sont deux alternatives gratuites à Snort.
Voici un article intéressant en discutant des trois:
[.____] http://blog.securitymonks.com/2010/08/26/TRORE-LITTRE-IDSIPS-Engines-Build-theIr-Open-Source-Solutions/
Doivent mentionner OSSEC , qui est une cachette.