| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    À propos de pots de miel
    Honeypots sont utilisés quotidiennement et ont été utilisés pendant des années, même si elles sont de plus en plus sophistiqué tout le temps. La fonction d'un pot de miel est relativement simple. Les pots de miel sont conçus et rédigés pour attraper les pirates dans un système informatique . Comme un moyen de perturber les pirates et garder votre coffre-fort de biens personnels , ils sont une ressource inestimable. Fonction

    Honeypots détecter et alerter lorsque certains marqueurs de sécurité ont été perturbés , laissant le propriétaire du système informatique savent que un hack a été tentée . Ils permettent également très difficile pour le pirate en ralentissant le processus et le système du hacker . Une fois on a tenté un hack , honeypots garder une trace de comment et quand le pirate a fait son travail
    objectifs

    Il ya deux objectifs précis lorsque vous utilisez un pot de miel . L'un d'eux est d'apprendre comment les pirates font ce qu'ils font . Si le processus de piratage est connue , il sera plus facile de bloquer la tentative suivante , et nous espérons aboutir à compléter la connaissance de la façon dont fonctionne le piratage de sorte qu'aucune tentative ne pourra jamais réussi à être faites. L'autre objectif de pots de miel est de trouver et enregistrer des informations qui peuvent être utilisées pour localiser et poursuivre la personne qui est le piratage de votre système. La plupart du temps , même si le piratage a été un succès , personne n'est poursuivi, car il est impossible de trouver la personne sans certains éléments de preuve . Pots de miel offrent ce service .
    Écriture

    Une astuce universellement donné à ceux qui tentent d'utiliser un pot de miel , c'est que lorsque vous écrivez un, lui donner l'air utile pour le pirate . Etiquetage la boîte de honeypot comme un dossier financier ou un fichier de budgétisation peut attirer l'attention sur elle depuis le pirate , l'attirant dans le piège que le pot de miel est . Les pirates sont prudents et peuvent parfois dire ou ressentir un piège, si bien déguiser c'est important.
    Avantages

    Les avantages de l'utilisation de pots de miel dans votre système informatique sont presque trop nombreux pour les mentionner . , Il a été déclaré que le maintien d'un pirate informatique sur votre système est très important. Par exemple , pensez à toutes les informations personnelles que vous pouvez garder sur votre PC ou ordinateur de travail , ou même votre ordinateur portable. Le vol d'identité est un problème croissant , et le pirate a juste besoin d'obtenir cette information de l'utiliser. En bref, pots de miel contribuent à maintenir votre identité , de poursuivre les pirates et en gardant toutes sortes de systèmes que nous comptons sur , y compris les entreprises et le gouvernement, en toute sécurité.
    Avertissements

    Comme avec tout logiciel , pots de miel peut être difficile et même dangereux pour votre système lorsqu'il est utilisé . N'importe quel pirate peut utiliser un pot de miel contre vous si il le découvre . En utilisant le code de votre pot de miel a été écrit avec , un pirate habile peut inverser et entrer dans votre système .

    Ceux qui utilisent des pots de miel sous-estiment souvent les compétences des pirates potentiels . Un hacker très doué peut être en mesure de passer à travers un pot de miel , même après avoir rencontré il . Bien que rare , il ya toujours un risque .

    Previous :

    next :
      articles connexes
    ·Comment ajouter un mot de passe à un routeur Trendnet 
    ·Pourquoi cacher un ordinateur partir des autres ordinat…
    ·Comment préparer le HP Blade Server pour la configurat…
    ·Comment autoriser le port SSL 2078 sur Microsoft Vista …
    ·Quels sont les moyens de sécuriser un serveur DNS Cont…
    ·Comment ne laisser aucune histoire d'Internet 
    ·Comment ajouter Wallpaper de la stratégie de groupe 
    ·Anomaly -Based Intrusion Detection Network 
    ·Comment faire pour modifier un service réseau compte M…
    ·Faire une feuille Lei Maile 
      articles en vedette
    ·Comment connecter un modem Zoom 
    ·Comment déterminer votre PC contrôleur de domaine 
    ·Comment faire et envoyer un enregistrement vocal numér…
    ·Comment télécharger des jeux plus rapidement en utili…
    ·Les DirectX Télécharger Problèmes 
    ·Qu'est-ce qu'un câble Ethernet 
    ·Comment faire pour dépanner le réseau filaire 
    ·Comment utiliser le Linksys WAP54G comme répéteur san…
    ·Zyxel 660 Modem Spécifications 
    ·Web-Based Network Inventory 
    Copyright © Connaissances Informatiques http://fr.wingwit.com