Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como parar os ataques DoS
Negação de Serviço (DoS) ataques são muitas vezes utilizados por hackers para trazer a capacidade do sistema de destino para responder aos pedidos legítimos a um impasse. Às vezes, eles são realizados por funcionários descontentes em busca de vingança , às vezes pelos concorrentes maliciosos , e às vezes por alguém que está tendo alguma " diversão" à custa de outra pessoa. Independentemente do agressor e suas razões , o resultado final é geralmente o mesmo - interrupções de serviço. No entanto, há uma série de coisas que você pode fazer para mitigar os efeitos desses ataques - e às vezes parar o atacante em suas trilhas . Instruções
1

Atualize o máximo de sua infra-estrutura possível. Certifique-se de seu computador eo servidor sistemas operacionais têm todos os patches de segurança mais recentes . Se você estiver executando um sistema operacional mais antigo do que o Windows 2000 , atualize para uma versão mais recente . Atualize seus roteadores e switches de rede com as últimas versões de software para garantir que você está recebendo a maior proteção de seus dispositivos de perímetro . Alguns sistemas operacionais de computadores mais antigos são vulneráveis ​​a vários ataques de DoS , mas as versões mais recentes são mais capazes de resistir a um ataque.
2

Instale um firewall ou atualizar seu firewall existente com mais recente hardware e software. Firewalls modernos são DoS - consciente e pode tomar medidas para mitigar um ataque de negação de serviço. Este é o seu dispositivo de perímetro principal , se você pode parar o ataque lá, sua rede interna será muito mais seguro e estável
3

Desativar o encaminhamento de broadcast IP em seus roteadores. . Isto irá parar vários tipos de ataque de negação de serviço por não encaminhar pacotes de endereço IP " falsificados " . O comando para fazer isso depende do sistema operacional do seu roteador, mas mais recente hardware e software de todos os fabricantes devem apoiar esta opção.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é a diferença entre WPA e WPA2-Personal 
·Será que o tamanho de Chaves SSL Matéria 
·Como configurar o NAC In-Band 
·O que é um cliente não gerenciado 
·A história do Hacking 
·Como descodificar um WEP Wireshark 
·Como terminar uma conexão em um firewall PIX 
·Como é simétrica Trabalho Encryption 
·Fazendo um Maile Folha Lei 
·Network Node Validation 
  Artigos em destaque
·Ethernet Switch Descrição 
·O que faz um roteador fazer quando recebe um pacote Pri…
·Como Ganhar Dinheiro com sites 
·O que causa o sistema de arquivos raiz para ir Read Onl…
·Como localizar um endereço de hardware 
·Redes de Computadores Descrição 
·Como sincronizar Over Ethernet 
·Como ligar um cabo Ethernet para um computador mais ant…
·Como encontrar o endereço IP em uma LaserJet 2300dn HP…
·Como criar Grupo E-mail 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados