| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo coger un Hacker
    Los piratas informáticos pueden crear el caos dentro de sus implementaciones de TI . Mientras que muchos de nosotros trabajamos incansablemente para proteger nuestras redes , a veces los agujeros en nuestras estrategias de seguridad y desarrollar un hacker se explotarlos. Pero hay medidas que usted puede tomar para atrapar al intruso y prevenir futuros robos . Esto podría significar la diferencia entre una operación libre de problemas de TI y en la que se ve comprometida la información sensible . Instrucciones
    Catching the Hacker
    1

    Busque signos de alarma de intrusión. Una de las más obvias es la actividad de disco duro. Si usted controla sus redes , se acostumbrará a un nivel típico de actividad de disco duro . Si ésta aumenta de forma inesperada, verificar la integridad de los datos.
    2

    Inspeccionar los archivos en su disco duro y buscar signos de deterioro , como la eliminación de archivos , la edición o la corrupción , cuando se sabe que nadie ha tocado los archivos .
    3

    Busque peticiones persistentes de la misma dirección IP para el servidor de seguridad . A menudo , el software anti - piratería le avisará a las solicitudes sospechosas. Si esto ocurre todo el tiempo de un evento de piratería se produce , esta dirección IP es probablemente el usuario remoto. Tomar medidas para bloquearlo.
    4

    Track ese número IP a una ubicación geográfica usando un programa como Netstat . Gire esta información a las autoridades . Como medida de precaución , podría ser una buena idea para mover los datos sensibles fuera del servidor afectado, o apagarlo por completo para evitar una mayor intrusión.
    5

    prevenir futuros incidentes de piratería , asegurando que su sistema está completamente - al día con las últimas correcciones y parches. A menudo, estos serán remediar las fallas de seguridad que los hackers podrían explotar. Además , asegúrese de que tiene instalado algún tipo de firewall y lo va a utilizar .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuál es mi Proxy Host 
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·¿Cuáles son los beneficios de Kerberos 
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
    ·¿Qué papel Firewalls y servidores proxy Jugar en una …
    ·Cómo detener intrusos inalámbricos 
    ·Cómo configurar un Westell 327W ordenador inalámbrico…
    ·La historia de la piratería 
    ·Cómo recuperar un par de claves AWS 
    ·Cómo investigar y Seguimiento de un robo de identidad …
      Artículos destacados
    ·Comunicación segura entre Microsoft SQL y IIS 
    ·Señal débil de router a PS3 
    ·¿Cómo encontrar la dirección MAC de un conmutador 
    ·Cómo instalar un Virgin Mobile Broadband2Go 
    ·Cómo crear su propia calculadora de subred Mental 
    ·¿Es segura - Plain text Email 
    ·Cómo configurar un concentrador VPN 
    ·Cómo conectar un PC a un Mac a través de USB 
    ·Cómo deshabilitar Spoof IP en SonicWALL 
    ·Cómo iniciar sesión en un 2Wire 2700HGE 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com