k1shahinpour/snort-ids-lab-vmware

GitHub: k1shahinpour/snort-ids-lab-vmware

一套基于 VMware 虚拟化的 Snort 入侵检测实验环境,帮助用户在隔离网络中实践规则调优、数据包分析与入侵检测的完整流程。

Stars: 0 | Forks: 0

# snort-ids-实验室-vmware 实用 Snort IDS 实验室,演示在受控环境下的规则调优、数据包分析和入侵检测。 ## 🖥️ 实验室环境 ### 硬件 - Apple MacBook Pro (2021) - Apple M1 Pro 芯片 - 16 GB 内存 ### 虚拟化平台 - VMware Fusion 25H2U1 ### 虚拟机 #### 🔴 攻击机 - 操作系统:Kali Linux 2026.1 - 角色:攻击模拟(扫描、探测、流量生成) #### 🟢 靶机 / 检测机 - 操作系统:Ubuntu 26.04 LTS - 角色:Snort IDS(入侵检测系统) ### 🧠 实验室架构 - Kali Linux 作为攻击机 - Ubuntu 运行 Snort 以监控和检测恶意流量 - 两台机器连接在一个隔离的虚拟网络中 (VMware Fusion) 截图 2026-05-02 11 06 26 AM
标签:IP 地址批量处理, M1芯片, OPA, VMware Fusion, 入侵检测系统, 安全数据湖, 密码管理, 插件系统, 攻击模拟, 流量监控, 网络安全, 网络安全实验, 虚拟化环境, 蜜罐与检测, 规则调优, 隐私保护, 靶场, 驱动签名利用