*   >> Lecture Éducation Articles >> food >> des recettes

Conseils pour protéger votre serveur à partir de Obtenir Hacked

identifier les fichiers si une ils sont téléchargés, ajoutés ou modifiés sur le système. Retrouvez également le propriétaire des fichiers que vous sachiez quelle est l'application utilisée par le pirate pour entrer dans la rupture du serveur. Enquêter sur les fichiers qui ont été téléchargés sur le système de serveur qui pourrait fournir des informations précieuses sur l'attaque contre votre server.3.

Informations les scripts en cours d'exécution lancées par le attackerUse l'lsof (liste des fichiers ouverts) commandes dans le système qui inclut les fichiers du disque, des tuyaux, des connecteurs réseau, l'utilisateur qui les détient, et des dispositifs ouverts par tous les processus à travers lequel vous pouvez trouver le source de l'attaque de cette information. Également utiliser des outils de détection de rootkit comme rkhunter ou chkrootkit pour numériser les exploits locaux possibles pour identifier et de détecter les attaques courantes.

Il effectue également des contrôles pour voir si les commandes ont été modifiés, et diverses vérifications sur le interfaces.4 réseau. Arrêtez tous les scripts de l'attaquant et retirez le filesNow que lorsque vous avez identifié la cause de l'attaque sur le serveur, vous pouvez éradiquer toute sécurité les scripts à exécution lancées par l'attaquant et supprimer tous les fichiers et de les enregistrer dans un endroit différent pour complément d'enquête.

Une fois que nous savons que la méthode utilisée par les pirates, nous pouvons arrêter et de rétablir la connexion réseau comme la messagerie, DNS étapes etc.These sont évidemment utiles dans une certaine mesure à rétablir le système de la variété d'attaques du serveur qui vous pourriez rencontrer et peut être utilisé comme base de référence pour développer votre propre plan d'actions.

Vous, vous pouvez également opter pour les Intrusion Detection and Prevention Data Products de triage, qui fournissent complet et facile à utiliser de protection contre les menaces actuelles et émergentes à la fois l'application et de la couche réseau.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.