cercare i segni premonitori di intrusione . Uno dei più evidenti è l'attività del disco rigido . Se si controlla le reti , si abituerà ad un livello tipico di attività del disco rigido. Se questo aumenta in modo imprevisto , verificare l' integrità dei dati .
2
Ispezionare i file sul disco rigido e cercare segni di manomissione , come la cancellazione di file , la modifica o la corruzione , quando si sa che nessuno ha toccato i file .
3
Cercare insistenti richieste provenienti dallo stesso indirizzo IP per il firewall . Spesso , il software anti -hacking vi avviserà alle richieste sospette . Se ciò si verifica in tutto il tempo di un evento di hacking si verifica , questo indirizzo IP è probabilmente il vostro degli hacker . Intervenire per bloccarlo.
4
Traccia che il numero IP in una posizione geografica utilizzando un programma come Netstat . Girate queste informazioni alle autorità . Per precauzione , potrebbe essere una buona idea per spostare i dati sensibili fuori dal server interessato o spegnerlo del tutto per evitare ulteriori intrusioni .
5
prevenire futuri episodi di hacking , garantendo il vostro sistema è completamente up- to-date con le ultime correzioni e le patch . Spesso questi saranno rimediare falle di sicurezza che gli hacker potrebbero sfruttare. Inoltre , assicurarsi di avere installato un qualche tipo di firewall e lo si utilizza.
networking © www.354353.com