Honeypots sont utilisés quotidiennement et ont été utilisés pendant des années, même si elles sont de plus en plus sophistiqué tout le temps. La fonction d'un pot de miel est relativement simple. Les pots de miel sont conçus et rédigés pour attraper les pirates dans un système informatique . Comme un moyen de perturber les pirates et garder votre coffre-fort de biens personnels , ils sont une ressource inestimable. Fonction Honeypots détecter et alerter lorsque certains marqueurs de sécurité ont été perturbés , laissant le propriétaire du système informatique savent que un hack a été tentée . Ils permettent également très difficile pour le pirate en ralentissant le processus et le système du hacker . Une fois on a tenté un hack , honeypots garder une trace de comment et quand le pirate a fait son travail objectifs Il ya deux objectifs précis lorsque vous utilisez un pot de miel . L'un d'eux est d'apprendre comment les pirates font ce qu'ils font . Si le processus de piratage est connue , il sera plus facile de bloquer la tentative suivante , et nous espérons aboutir à compléter la connaissance de la façon dont fonctionne le piratage de sorte qu'aucune tentative ne pourra jamais réussi à être faites. L'autre objectif de pots de miel est de trouver et enregistrer des informations qui peuvent être utilisées pour localiser et poursuivre la personne qui est le piratage de votre système. La plupart du temps , même si le piratage a été un succès , personne n'est poursuivi, car il est impossible de trouver la personne sans certains éléments de preuve . Pots de miel offrent ce service . Écriture Une astuce universellement donné à ceux qui tentent d'utiliser un pot de miel , c'est que lorsque vous écrivez un, lui donner l'air utile pour le pirate . Etiquetage la boîte de honeypot comme un dossier financier ou un fichier de budgétisation peut attirer l'attention sur elle depuis le pirate , l'attirant dans le piège que le pot de miel est . Les pirates sont prudents et peuvent parfois dire ou ressentir un piège, si bien déguiser c'est important. Avantages Les avantages de l'utilisation de pots de miel dans votre système informatique sont presque trop nombreux pour les mentionner . , Il a été déclaré que le maintien d'un pirate informatique sur votre système est très important. Par exemple , pensez à toutes les informations personnelles que vous pouvez garder sur votre PC ou ordinateur de travail , ou même votre ordinateur portable. Le vol d'identité est un problème croissant , et le pirate a juste besoin d'obtenir cette information de l'utiliser. En bref, pots de miel contribuent à maintenir votre identité , de poursuivre les pirates et en gardant toutes sortes de systèmes que nous comptons sur , y compris les entreprises et le gouvernement, en toute sécurité. Avertissements Comme avec tout logiciel , pots de miel peut être difficile et même dangereux pour votre système lorsqu'il est utilisé . N'importe quel pirate peut utiliser un pot de miel contre vous si il le découvre . En utilisant le code de votre pot de miel a été écrit avec , un pirate habile peut inverser et entrer dans votre système . Ceux qui utilisent des pots de miel sous-estiment souvent les compétences des pirates potentiels . Un hacker très doué peut être en mesure de passer à travers un pot de miel , même après avoir rencontré il . Bien que rare , il ya toujours un risque .
|