| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Acerca de Honey Pots
    honeypots se usan a diario y se han utilizado durante años , a pesar de que son cada vez más sofisticados en todo momento. La función de un sistema trampa es relativamente simple . Los honeypots son diseñados y escritos para atrapar hackers en un sistema informático. Como un medio para interrumpir hackers y mantener la seguridad de la propiedad personal , son un recurso muy valioso . Función

    honeypots detectan y avisan cuando ciertos indicadores de seguridad se han interrumpido , dejando que el dueño de la computadora sabe que un hack se ha intentado . También hacen que sea muy difícil para los hackers por ralentizar el proceso y el sistema del hacker . Una vez que el truco se ha intentado , honeypots mantener un registro de cuándo y cómo el hacker hizo su trabajo
    Objetivos

    Hay dos metas claras cuando se utiliza un honeypot . Una de ellas es aprender cómo los hackers hacen lo que hacen . Si se conoce el proceso de la piratería , será más fácil para bloquear el siguiente intento , y se espera llevar a completar el conocimiento de cómo funciona la piratería por lo que no se puede intentar con éxito nunca puede hacer. El otro objetivo de tarros de miel es encontrar y registrar la información que se puede utilizar para localizar y procesar a la persona que está hackeando el sistema. La mayor parte del tiempo, incluso si la piratería se ha realizado correctamente , no se procesa a nadie , ya que es imposible encontrar a la persona sin ciertas pruebas . Potes de miel ofrecen este servicio.
    Escribir

    Un consejo universalmente dado a los que están tratando de utilizar un honeypot es que al escribir una, que se vea útil para el hacker . Etiquetado de la caja trampa como un archivo o un archivo de presupuestación financiera puede llamar la atención a la misma desde el hacker , atrayéndolo en la trampa que el honeypot es . Los hackers son cautelosos ya veces pueden decir o sentir una trampa, tan hábilmente disfrazar es importante .
    Beneficios

    Los beneficios del uso de tarros de miel en su sistema informático son casi demasiados para mencionar . Por encima de él se dijo que el mantenimiento de un hacker de su sistema es muy importante. Por ejemplo , piensa en toda la información personal que usted pueda guardar en su PC o equipo de trabajo , o incluso su computadora portátil. El robo de identidad es un problema cada vez mayor , y el hacker sólo necesita para obtener esta información para utilizarla. En resumen , tarros de miel contribuyen a mantener su identidad segura , enjuiciar hackers y mantener todo tipo de sistemas que se basan en, incluyendo las empresas y el gobierno, seguro.
    Advertencias

    al igual que con cualquier software , honeypots pueden ser complicado e incluso peligroso para su sistema cuando se utiliza. Cualquier hacker puede usar un bote de miel en contra de usted si descubre. Usando el código de tu honeypot fue escrito con , un hacker experimentado puede revertirla y entrar en su sistema .

    Aquellos que usan honeypots menudo subestiman las habilidades de los hackers potenciales. Un hacker muy hábil puede ser capaz de conseguir a través de un honeypot , incluso después de encontrarse con él. Aunque es raro , sigue siendo un riesgo.

    Previous :

    next :
      Artículos relacionados
    ·Cómo bloquear un dominio del sitio web 
    ·Métodos para evitar la delincuencia en el ciberespacio…
    ·Cómo capturar todo el tráfico de SonicWALL 
    ·Cómo configurar un router Cisco con cortafuegos 
    ·Cómo bloquear mi IP con Firewall Hardware 
    ·Acerca de un servidor SSL Compartido 
    ·Cómo cambiar la contraseña de un administrador del si…
    ·Ventajas y Desventajas de Redes de Computadoras en la I…
    ·¿Cuál es mi Proxy Host 
    ·Cómo obtener un certificado de la entidad Microsoft 
      Artículos destacados
    ·Cómo acelerar un módem inalámbrico 
    ·Cómo instalar Linksys 10/100 de 5 puertos Conmutador W…
    ·Las ventajas de ser Inalámbricas 
    ·¿Qué es un A56K PCI Data /Fax Modem 
    ·Tipos de Seguridad Firewall 
    ·¿Cómo se bloquea el módem de excursiones 
    ·Cómo configurar NTP en dispositivos Cisco 
    ·¿Cómo ver vídeos en Circumventor 
    ·¿Qué es un prefijo IPv6 DHCP 
    ·Amazon Trucos de Afiliación 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com