Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver Free Dating Site…
  • Types de cryptage 
  • Authentification & Key protocoles d'…
  • Comment faire pour bloquer de maniè…
  • Comment contourner scolaires filtres…
  • La différence entre SSH et SSL 
  • Comment faire pour déplacer l'authe…
  • Comment configurer SSG 5 
  • Norton DNS Problèmes fréquents de …
  • Technologies de sécurité réseau 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    À propos de pots de miel

    Honeypots sont utilisés quotidiennement et ont été utilisés pendant des années, même si elles sont de plus en plus sophistiqué tout le temps. La fonction d'un pot de miel est relativement simple. Les pots de miel sont conçus et rédigés pour attraper les pirates dans un système informatique . Comme un moyen de perturber les pirates et garder votre coffre-fort de biens personnels , ils sont une ressource inestimable. Fonction

    Honeypots détecter et alerter lorsque certains marqueurs de sécurité ont été perturbés , laissant le propriétaire du système informatique savent que un hack a été tentée . Ils permettent également très difficile pour le pirate en ralentissant le processus et le système du hacker . Une fois on a tenté un hack , honeypots garder une trace de comment et quand le pirate a fait son travail
    objectifs

    Il ya deux objectifs précis lorsque vous utilisez un pot de miel . L'un d'eux est d'apprendre comment les pirates font ce qu'ils font . Si le processus de piratage est connue , il sera plus facile de bloquer la tentative suivante , et nous espérons aboutir à compléter la connaissance de la façon dont fonctionne le piratage de sorte qu'aucune tentative ne pourra jamais réussi à être faites. L'autre objectif de pots de miel est de trouver et enregistrer des informations qui peuvent être utilisées pour localiser et poursuivre la personne qui est le piratage de votre système. La plupart du temps , même si le piratage a été un succès , personne n'est poursuivi, car il est impossible de trouver la personne sans certains éléments de preuve . Pots de miel offrent ce service .
    Écriture

    Une astuce universellement donné à ceux qui tentent d'utiliser un pot de miel , c'est que lorsque vous écrivez un, lui donner l'air utile pour le pirate . Etiquetage la boîte de honeypot comme un dossier financier ou un fichier de budgétisation peut attirer l'attention sur elle depuis le pirate , l'attirant dans le piège que le pot de miel est . Les pirates sont prudents et peuvent parfois dire ou ressentir un piège, si bien déguiser c'est important.
    Avantages

    Les avantages de l'utilisation de pots de miel dans votre système informatique sont presque trop nombreux pour les mentionner . , Il a été déclaré que le maintien d'un pirate informatique sur votre système est très important. Par exemple , pensez à toutes les informations personnelles que vous pouvez garder sur votre PC ou ordinateur de travail , ou même votre ordinateur portable. Le vol d'identité est un problème croissant , et le pirate a juste besoin d'obtenir cette information de l'utiliser. En bref, pots de miel contribuent à maintenir votre identité , de poursuivre les pirates et en gardant toutes sortes de systèmes que nous comptons sur , y compris les entreprises et le gouvernement, en toute sécurité.
    Avertissements

    Comme avec tout logiciel , pots de miel peut être difficile et même dangereux pour votre système lorsqu'il est utilisé . N'importe quel pirate peut utiliser un pot de miel contre vous si il le découvre . En utilisant le code de votre pot de miel a été écrit avec , un pirate habile peut inverser et entrer dans votre système .

    Ceux qui utilisent des pots de miel sous-estiment souvent les compétences des pirates potentiels . Un hacker très doué peut être en mesure de passer à travers un pot de miel , même après avoir rencontré il . Bien que rare , il ya toujours un risque .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment appliquer des politiques locales à tous les utilisateurs 
  • Comment fermer les ports du PC 
  • Système héritage Sécurité et concernant la confidentialité 
  • Les dangers de fichier et d'imprimante partage 
  • À propos des certificats numériques 
  • Identification & Access Management 
  • Outils Outils de surveillance réseau Microsoft 
  • Comment faire pour trouver un port ouvert 
  • Comment garder la chambre d'imprimante Clean 
  • Menaces de sécurité qu'un pare-feu ne peut pas contrer 
  • Connaissances Informatiques © http://www.ordinateur.cc