| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come impedire un server di essere violato
    Ogni giorno, i server non protetti in tutto il mondo vengono utilizzati dagli hacker per diffondere spam o posta indesiderata . Se il server non è sicuro , potrebbe inconsapevolmente essere utilizzato per diffondere la posta indesiderata che riempie caselle di posta elettronica che è così indesiderabile agli altri utenti . Protezione del server non solo protegge da essere utilizzato da altri per inviare spam ma protegge le informazioni, comprese le personali , contatti o informazioni finanziarie , memorizzati sul server vengano rubate da altri che desiderano utilizzarlo per scopi dannosi . Cose che ti serviranno
    Administration Server software di accesso
    Show More Istruzioni
    1

    Determinare se il server dispone di un open relay o un proxy attraverso il quale gli hacker possono accedere al vostro server . Aprire il transfer agent software di posta ( MTA) che si utilizza per gestire gli account di posta elettronica supportati dal vostro server.
    2

    Controllare l'opzione per non consentire le connessioni da reti non attendibili o Internet. Limitare l'accesso a tutti i servizi esterni per proteggere ulteriormente il server . Aggiornare la versione del software proxy che si utilizza per gestire la rete , se non è già in esecuzione la versione più recente .
    3

    Scansione dei messaggi dal responsabile del software del server e cercare qualsiasi patch pubblicizzati o aggiornamenti. Installare tutte le patch e gli aggiornamenti per proteggere il server . Designare voi stessi o qualcun altro se si lavora con un team di persone per gestire il server per verificare la presenza di impieghi non autorizzati di server proxy quotidiane .
    4

    Gestire le password che voi e gli altri utilizzi per accedere al server . Cambiare le password periodicamente , ad esempio ogni sei-otto settimane , utilizzare le password che sono una combinazione di lettere e numeri , utilizzano capitalizzazione , assicurare ogni password è lunga almeno otto caratteri , e fare in modo che ogni nuova parola d'ordine è unico da password precedenti .

    5

    Spegnere e disinstallare tutti i servizi non critici o raramente utilizzati . Considera di installare un sistema di rilevamento di sicurezza con l'acquisto di software da una società rispettabile che analizza regolarmente il vostro server per le violazioni in materia di sicurezza , di installare la protezione da virus e avvisa quando si pensa che la sicurezza del server è stato compromesso .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come a prova di hacker della rete 
    ·Come evitare che un utente visita un sito con i Criteri…
    ·Come proteggere una rete dopo aver sparato un amministr…
    ·Come fare e vendere cosmetici biologici 
    ·Cybercrime Security Training 
    ·Wireless Tipi di sicurezza di rete 
    ·Qual è la porta SSL 
    ·Come battere Websense Enterprise 
    ·Worm Conficker Identificazione e rimozione 
    ·ANSI A12 Norme 
      Articoli in evidenza
    ·Cosa devo fare una volta che ho installato il mio Netge…
    ·Come Direct Connect due computer portatili per la trasm…
    ·Come ping con CMD 
    ·Come utilizzare i grafici Subnetting 
    ·Come risolvere i problemi di un Modem DSL Broadxent 
    ·Quali sono le caratteristiche del Ring Topology Token 
    ·Come il ping di un modem del computer 
    ·Quali metriche sono comunemente usati dai router per va…
    ·Quali sono i numeri di porta per un Dell GX270 Computer…
    ·Come costruire un firewall in Linux 
    Copyright © Conoscenza Informatica http://it.wingwit.com