
Intrusion Detection Honeypots: Detection through Deception
Podstawowy przewodnik dotyczący stosowania honeypots przeciwko hakerom w sieci komputerowej.
Gdy atakujący włamie się do Twojej sieci, masz przewagę na własnym boisku. Ale jak tego używasz?
Intrusion Detection Honeypots to podstawowy przewodnik po budowaniu, wdrażaniu i monitorowaniu honeypotów — zasobów bezpieczeństwa, których wartość polega na tym, że są sondowane i atakowane. Te fałszywe systemy, usługi i tokeny zwabiają atakujących, zachęcając ich do interakcji. Bez wiedzy atakującego te interakcje generują dzienniki, które ostrzegają o ich obecności i edukują o ich umiejętnościach.