Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment attraper un Hacker 
  • Comment briser un réseau sécurisé…
  • Comment faire pour configurer SSL su…
  • Comment faire pour trouver une clé …
  • Comment désactiver WPA sur le Sky B…
  • Outils et techniques utilisées dans…
  • Trend Micro Personal Firewall et que…
  • L'évolution de Hacking 
  • Comment contourner le processus de v…
  • Comment faire pour utiliser un serve…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment atténuer une attaque DDoS dans Linux

    virus zombies s'enfoncent silencieusement sur ​​votre ordinateur. Ils sont reliés à une demande d'exécution du botnet principal qui tire de petites quantités de puissance de calcul, ainsi que des renseignements personnels, de la machine infectée . Si vous êtes sous Linux , il est important de savoir comment empêcher votre système à partir d'une infection botnet et les attaques DDoS. En cas de succès , l'attaque DDoS peut arrêter votre machine Linux de fonctionner. Choses que vous devez
    accès en ligne de commande et des autorisations d'administrateur
    Afficher plus Instructions
    1

    Lancez l' utilitaire de ligne de commande de votre terminal et connectez-vous à la machine Linux utilisant l' identification administratives.
    2

    Déterminer le nombre de processus HTTP sont en cours sur la machine. Un nombre anormalement élevé indique que votre machine est sous une attaque DDoS . Entrez la commande suivante dans le terminal :

    [root @ blessen root # ps -aux

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Small Business Web Content Filtering Stratégies 
  • Qu'est-ce que l'authentification unique Web 
  • Quels sont les avantages de l' authentification à deux facteurs 
  • Conseils pour comprendre SSL 
  • Comment faire pour supprimer Histoire Mercurial 
  • Comment faire pour installer un certificat SSL sur Plesk 
  • Comment faire pour bloquer des sites Web sur WRT54G v7 
  • Comment créer Autorité de Certification 
  • L'utilisation d'un Proxy illégales 
  • Comment faire pour tester l'authentification RADIUS 
  • Connaissances Informatiques © http://www.ordinateur.cc