Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Sobre Mel Pots
Honeypots são usados ​​diariamente e têm sido usados ​​há anos, embora eles estão se tornando mais sofisticado o tempo todo. A função de um honeypot é relativamente simples. Honeypots são projetados e escritos para pegar os hackers em um sistema de computador. Como um meio para interromper hackers e manter a sua propriedade pessoal seguro , eles são um recurso inestimável . Função

Honeypots detectar e alerta quando certos marcadores de segurança foram interrompidos , deixando o proprietário do sistema de computador sabe que um hack foi tentada . Eles também torná-lo muito difícil para o hacker por retardar o processo eo sistema do hacker. Uma vez que um hack foi tentada , honeypots manter um registro de como e quando o hacker fez seu trabalho

Metas

Há dois objetivos definidos ao usar um honeypot . Uma delas é aprender como os hackers fazem o que fazem . Se o processo de pirataria é conhecido , será mais fácil para bloquear a próxima tentativa , e esperamos levar a conhecimento completo de como funciona a hackers para que nenhuma tentativa pode sempre ser feita com sucesso . O outro objetivo de potes de mel é encontrar e gravar a informação que pode ser usado para localizar e processar a pessoa que está cortando seu sistema. Na maioria das vezes , mesmo se o corte foi bem sucedida , ninguém é processado porque é impossível encontrar a pessoa certa , sem provas. Os potes de mel fornecer este serviço.
Escrita

Uma dica universalmente dada para aqueles que estão tentando usar um honeypot é que quando se escreve um, torná-la útil para o hacker. Marcando a caixa de honeypot como um arquivo financeiro ou orçamentação arquivo pode chamar a atenção para ele a partir o hacker , atraindo-o para a armadilha que o honeypot é . Hackers são cautelosos e às vezes pode dizer ou sentir uma armadilha, tão habilmente disfarçando é importante .

Benefícios

Os benefícios do uso de potes de mel em seu sistema de computador são quase muitos para mencionar . Acima foi afirmado que manter um hacker fora do seu sistema é muito importante. Por exemplo , pense em todas as informações pessoais que você pode manter em seu computador PC ou de trabalho, ou até mesmo o seu laptop. O roubo de identidade é um problema crescente , e que o hacker só precisa obter essa informação para usá-lo . Em suma, potes de mel contribuir para manter sua identidade segura , processar hackers e manter todos os tipos de sistemas que dependem de nós , inclusive de empresas e governos , Cofre.

Avisos

Como acontece com qualquer software de computador, honeypots pode ser complicado e até perigoso para o sistema quando usado. Qualquer hacker pode usar um pote de mel contra você , se ele descobre. Usando o código de seu honeypot foi escrito com , um hacker habilidoso pode revertê-la e entrar em seu sistema .

Aqueles que usam honeypots muitas vezes subestimar as habilidades de hackers em potencial . Um hacker muito habilidoso pode ser capaz de passar por um honeypot , mesmo depois de o atingir . Apesar de raro , ainda é um risco.

Anterior :

Próximo : No
  Os artigos relacionados
·Como verificar a segurança de uma rede sem fio 
·Como a Ajuda Cryptography ou dificultar a Protecção d…
·O que é um WPA2 para Linksys 
·Quais são Intrusão - Detecção Sistemas 
·Como a senha proteger o acesso ao meu computador 
·Como a senha proteger uma rede sem fio Linksys 
·Como verificar a sua segurança sem fio 
·Como encontrar meu CIFS 
·Certificação típica que os auditores da Rede Obter 
·Formas de prevenir a criminalidade informática 
  Artigos em destaque
·Você pode ter WPS e WEP 
·Como Configurar uma rede doméstica com XP 
·Como monitorar e administrar a segurança de rede 
·Quais são os benefícios de VPNs 
·Conflito na Internet Connection Sharing ( ICS ) IP 
·Como encontrar um endereço IP e número da porta 
·Como encontrar o Emoticon para teatro ( comédia /tragé…
·Como configurar uma rede compartilhada 
·Qual é a definição de protocolo H.323 
·Como excluir K9 Web Bloquear 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados