Un honeypot es un sistema informático especial creado con el propósito
específico de atraer a los piratas informáticos. Acuerdo con maestro de curso
hacking etico de iicybersecurity, en general, estos
servidores se colocan en el interior de un cortafuegos (aunque podrían estar
fuera) y contienen vulnerabilidades específicas, conocidas que permiten a los
hackers acceder. Eso es una metodología de hacking ético. Una vez dentro, una buena olla de la miel contiene
una inmensa cantidad de objetivos aparentemente atractivas e información para
tratar de hacer que el hacker para pasar el tiempo en el sistema. Mientras que
el hacker está gastando este tiempo, él está siendo observado y trazó
cuidadosamente según maestro de Hacking
Ético en México.
Hay varias razones para crear honeypots que enseñan durante curso hacking etico. A menudo son
simplemente una manera de conseguir los hackers que gastar tiempo y energía en
sistemas de no producción. Porque parece que el hacker que está en un sistema
"real", que hay una buena probabilidad de que él sólo puede dejar de
mirar a su alrededor el resto de la red. En otras palabras, ya tiene lo que
vino a buscar.
Un honeypot es una gran manera para poner a prueba la seguridad y
metodología de hacking ético.
Digamos que usted produjo un nuevo producto de seguridad y quiere ver si es
sólido. Se podría establecer un sistema trampa detrás de este producto, la
"fuga" de su existencia a algunos hackers. Ahora siéntese y espere a
ver si consiguen a través de sus defensas.
Otra razón que usan honeypots durante Hacking Ético en México para que un honeypot es intentar
conseguir un hacker para permanecer el tiempo suficiente para que lo pueda
identificar. Como el hacker trabaja su manera a través del sistema honeypot,
que dejará huellas y sus movimientos serán rastreados. Todo esto se puede
guardar para su uso en los procesos penales en una fecha posterior.
Según experto de curso hacking
etico, un honeypot es una parte muy útil de Hacking Ético en
México. Lo que he visto que otros hacen es
simple. Recicle algunas computadoras más antiguas, no realmente útiles para la
producción de más, e instalar algunas aplicaciones y documentos. Añadir un poco
de seguridad razonable, con algunos agujeros conocidos, y asegúrese de que el
sistema se da a conocer en la red como parte de trabajo de hacking ético. Si usted tiene
el tiempo y dinero, lo que he encontrado que lo mejor es configurar el sistema
trampa en su propia zona de distensión. Publicado
por Webimprints.
0 comments:
Post a Comment