| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come a dire se siete essere stato colpito da un attacco DoS
    L'hacker comune ha molti strumenti a sua borsa che può essere utilizzato per una serie di scopi dannosi contro il suo bersaglio . Uno degli attacchi più semplici e più comune è il " Denial of Service " attacco . Ci sono diversi modi in cui un hacker può effettuare questo attacco , ed è importante che tu sia in grado di riconoscere quando si è sotto un attacco DoS . Denail di Servizio

    Una negazione del proposito di attacco di servizio è quello di rendere un server inutilizzabile dagli utenti legittimi . L'attaccante realizza questo obiettivo inondando il server con richieste di servizio . Questo può essere semplice un " Ping of Death " attacco , o un attacco più sofisticato come un attacco di " Syn - Flood " . In quest'ultimo caso , l'attaccante invia che sembrano richieste legittime di aprire sessioni con il bersaglio , ma l'attaccante non completa la sequenza richiesta , lasciando centinaia o migliaia di appendere le connessioni incomplete . Il server esaurisce connessioni aperte ed è praticamente "giù" fino a che il tempo di connessioni incomplete fuori.
    Sintomi

    Mentre ci sono interruzioni di servizio diverse da attacchi di hacker , ci sono alcuni sintomi per cercare di individuare un attacco DoS . Se la rete è molto più lento del normale , i siti Web non sono disponibili , o si riceve una quantità eccessiva di spam, si può essere sotto un attacco DoS . Si dovrebbe avvisare il personale le operazioni di rete su di sospettare un attacco del genere .
    Intrusion Detection e
    sistemi di rilevamento delle intrusioni

    prevenzione sono progettati per individuare anomalie nella rete e il server comportamento , e sono in grado di avvistare gli attacchi DoS . IDS network-based sedersi sul traffico di rete e guardare , alla ricerca di eventi che sono fuori dal comune . IDS host-based siedono su server e della vigilanza per anomalie nel traffico del server o le prestazioni. Questi sistemi inviano avvisi per gli amministratori di rete per la revisione e l'intervento umano . Sistemi di prevenzione delle intrusioni sono in grado di rilevare gli stessi eventi come IDS , ma sono in grado di intervenire per sventare un attacco, come l'arresto di un server verso il basso o spegnere la connessione a Internet .
    Firewall

    firewall filtrano il traffico in entrata e in uscita della rete. I firewall possono essere configurati per ignorare certi pacchetti , come ad esempio i pacchetti di "ping" , eliminando il "Ping della Morte di" opzione come un attacco. I firewall possono anche essere configurati per ignorare il traffico proveniente da indirizzi IP specifici o intervalli , e possono anche essere configurati con i server proxy per nascondere la rete interna dal mondo . Questo dà al mondo solo il tuo indirizzo IP pubblico di destinazione , e con un firewall configurato correttamente , la rete interna è molto sicuro .

    Previous :

    next :
      Articoli Correlati
    ·Software Firewall per server 
    ·I protocolli per WebVPN 
    ·Come applicare criteri locali a tutti gli utenti 
    ·Come fare Vanilla olio profumato 
    ·I vantaggi di SSL 
    ·Come collegare PIX- 515E a Risorse del computer 
    ·Qual è 8e6 R3000 
    ·AutoRun Criteri di gruppo 
    ·Come configurare SNMP Trap 
    ·Come configurare un firewall di Windows per un server D…
      Articoli in evidenza
    ·Definizione di un cavo Ethernet 
    ·Come fare un server blade 
    ·Come installare una scheda wireless Linksys in Windows …
    ·Come sincronizzare un computer portatile e desktop iCal…
    ·Come collegare una PS3 ad un D- Link DIR - 655 
    ·Come modificare le chiavi di sicurezza di rete senza fi…
    ·Come convertire VP7 a DIVX 
    ·Come accedere a Facebook per cellulare dal tuo cellular…
    ·Come impostare il NAT per la stampa wireless su Sonicwa…
    ·Un riassunto di protocolli di routing 
    Copyright © Conoscenza Informatica http://it.wingwit.com