“Conocimientos Redes>Seguridad de Red

Cómo coger un Hacker

2015/9/13
Los piratas informáticos pueden crear el caos dentro de sus implementaciones de TI . Mientras que muchos de nosotros trabajamos incansablemente para proteger nuestras redes , a veces los agujeros en nuestras estrategias de seguridad y desarrollar un hacker se explotarlos. Pero hay medidas que usted puede tomar para atrapar al intruso y prevenir futuros robos . Esto podría significar la diferencia entre una operación libre de problemas de TI y en la que se ve comprometida la información sensible . Instrucciones
Catching the Hacker
1

Busque signos de alarma de intrusión. Una de las más obvias es la actividad de disco duro. Si usted controla sus redes , se acostumbrará a un nivel típico de actividad de disco duro . Si ésta aumenta de forma inesperada, verificar la integridad de los datos.
2

Inspeccionar los archivos en su disco duro y buscar signos de deterioro , como la eliminación de archivos , la edición o la corrupción , cuando se sabe que nadie ha tocado los archivos .
3

Busque peticiones persistentes de la misma dirección IP para el servidor de seguridad . A menudo , el software anti - piratería le avisará a las solicitudes sospechosas. Si esto ocurre todo el tiempo de un evento de piratería se produce , esta dirección IP es probablemente el usuario remoto. Tomar medidas para bloquearlo.
4

Track ese número IP a una ubicación geográfica usando un programa como Netstat . Gire esta información a las autoridades . Como medida de precaución , podría ser una buena idea para mover los datos sensibles fuera del servidor afectado, o apagarlo por completo para evitar una mayor intrusión.
5

prevenir futuros incidentes de piratería , asegurando que su sistema está completamente - al día con las últimas correcciones y parches. A menudo, estos serán remediar las fallas de seguridad que los hackers podrían explotar. Además , asegúrese de que tiene instalado algún tipo de firewall y lo va a utilizar .

Seguridad de Red
¿Qué es la autenticación Open
Formas de prevenir delitos informáticos
Cómo convertirse en un Network Admission Control Specialist Cisco
Entrega del Protocolo
Las ventajas de SSL
¿Qué es la Prueba de Client Server
Cómo proteger una red LAN de desastres naturales
Cómo utilizar el proxy SOCKS5
Conocimientos Informáticos © http://www.ordenador.online