دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
- تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند .
- بوسيله اعلام هشدار توسط صدا ايميل SMS مدير و يا كاربر مسئول را مطلع سازيد .
- از رويداد بوقوع پيوسته حتما log برداري كنيد .
- اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اطلاعات پروتكل هاي مورد استفاده در حمله )
- از فايل هاي خام موجود در روي IDS جهت انجام تجزيه و تحليل هاي بعدي بك آپ ( Backup) تهيه كنيد .
- از نرم افزارهاي مختلفي براي تجزيه و تحليل رويداد استفاده كنيد و صرفا به گزارش يك نرم افزار اكتفا نكنيد .
- TCP Session مربوطه به حمله را از بين ببريد و با ارسال يك Packet از نوع TCP FIN يا RST كه براي ريست يا پايان دادن به يك Session استفاده مي شوند از پايان يافتن ارتباط مطمئن شويد.
منبع : جزیره امنیت وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است