一个系统pipe理员如何陷入潜在的攻击者?

在蜜jar之后,IBM的Billy Goat与恶意程序员密切合作。

那么,还有没有其他方法来检测和收集恶意人员的潜在攻击?

你的安全计划是什么? 为什么许多攻击者find解决方法来欺骗系统pipe理员?

请提供您的反馈。

我不能正视或者说“为什么许多攻击者会find解决scheme来欺骗系统pipe理员?”,因为我从来不知道黑客“陷害系统pipe理员”,除了那些常见的社交工程之外。 蜜jar旨在引导业余爱好者远离主要目标。 对于一个熟练的黑客来说,他们是无用的。

就像我们永远无法领先于病毒的创造者一样,我们永远无法比起熟练的黑客来追赶更好的performance。 我相信最有价值的东西是可靠的备份和一个很好的灾难恢复计划。 那样的话,如果你确实是受害者,或者确实遭受了其他任何灾难,那么你很有可能回到正常状态。

对我来说,阻止来自外部攻击的最重要的组件之一是一个很好的防火墙。 不只是一堆静态规则,还有一个主动响应威胁的规则(例如Smoothwall和Guardian附加组件)。 一个常见的错误是安装防火墙,并认为这就是它的一切。 像系统的其他部分一样,防火墙需要在必要时进行监控和调整,绝不应该被视为理所当然。

至于试图检测黑客攻击,有一些你可以做的事情,如监控日志。 不只是手动浏览它们,也是一个自动化的系统来警告exception。 这需要花费一些努力来创build,因为它需要根据您的具体设置进行定制,但是值得付出努力。

我不认为有可能跟踪一个聪明的黑客,即使是联邦调查局,他们的传票权力,与其他政府的联系等等。我也认为这将需要很多的努力和一点满意,钉一个蠢货白痴谁得到了太多的生命,并用它来嗅探他人的数据。 虽然知道有人侵入你的networking,伤害你是很令人气愤的,但你很可能无法抓住这个人。 很可能你会find一些不知不觉成为僵尸networking主机的奶奶。

也就是说,并不是所有的希望都失去了;)。 有很多你可以做的安全,你有更多的资源,你可以做的越多。 如果您的预算紧张,我会从简单的步骤开始,比如:对您的networking运行“nmap”工具来检查打开的端口,如果不使用,请将其closures。 有相当多的networking漏洞扫描器,可以testing您的networking是否是众所周知的黑客的目标; 有些是免费的一些成本$$$,检查出奈斯的例子。 你不会得到100%的保护,但是如果你没有运行任何高调的数据networking,那么严重的黑客就不会在乎你; 然而,这将足以击退高中的黑客,我想这会成为很多入侵事件的原因。