| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come prendere un Hacker
    Gli hacker possono creare scompiglio all'interno delle vostre implementazioni IT . Mentre molti di noi lavorano instancabilmente per proteggere le nostre reti , a volte buchi nelle nostre strategie di sicurezza e di sviluppare un hacker li sfrutteranno . Ma ci sono misure che potete prendere per catturare l'intruso e prevenire future intrusioni . Questo potrebbe fare la differenza tra un funzionamento senza problemi IT e quello in cui le informazioni sensibili è compromessa .
    Istruzioni Catching the Hacker
    1

    cercare i segni premonitori di intrusione . Uno dei più evidenti è l'attività del disco rigido . Se si controlla le reti , si abituerà ad un livello tipico di attività del disco rigido. Se questo aumenta in modo imprevisto , verificare l' integrità dei dati .
    2

    Ispezionare i file sul disco rigido e cercare segni di manomissione , come la cancellazione di file , la modifica o la corruzione , quando si sa che nessuno ha toccato i file .
    3

    Cercare insistenti richieste provenienti dallo stesso indirizzo IP per il firewall . Spesso , il software anti -hacking vi avviserà alle richieste sospette . Se ciò si verifica in tutto il tempo di un evento di hacking si verifica , questo indirizzo IP è probabilmente il vostro degli hacker . Intervenire per bloccarlo.
    4

    Traccia che il numero IP in una posizione geografica utilizzando un programma come Netstat . Girate queste informazioni alle autorità . Per precauzione , potrebbe essere una buona idea per spostare i dati sensibili fuori dal server interessato o spegnerlo del tutto per evitare ulteriori intrusioni .
    5

    prevenire futuri episodi di hacking , garantendo il vostro sistema è completamente up- to-date con le ultime correzioni e le patch . Spesso questi saranno rimediare falle di sicurezza che gli hacker potrebbero sfruttare. Inoltre , assicurarsi di avere installato un qualche tipo di firewall e lo si utilizza.

    Previous :

    next :
      Articoli Correlati
    ·Shared Vs Server. Server Dedicato 
    ·Come costruire una relazione di fiducia su un Network 
    ·OS fingerprinting Strumenti 
    ·Internet Secrets cache 
    ·Come convertire chiavi Putty per OpenSSH 
    ·Come sincronizzare Tempo SonicWALL con un server 
    ·Sicurezza del Wi-Fi e acquisti con carta di credito 
    ·Come per ospitare il proprio Certificate Authority su I…
    ·Strumenti per monitorare l'utilizzo di Internet 
    ·Gli antivirus più comuni di Windows 7 
      Articoli in evidenza
    ·Come stabilire se Comcast sta bloccando il server 
    ·Come fare profumo con diluenti 
    ·Come ciclo di un indirizzo IP in un modem Comcast 
    ·Come rendere le pagine web di carico più veloce con il…
    ·Spectralink Radio Protocollo 
    ·Come calcolare operativa Disponibilità 
    ·Come calcolare MD5 dei file di Windows 
    ·Come risolvere le luci su un modem telefonico digitale …
    ·Qual è il layout per entrambe le estremità di un cavo…
    ·Che tipo di rete è Internet ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com