हाल ही में (लेकिन यह एक आवर्तक प्रश्न भी है) हमने हैकिंग और सुरक्षा के बारे में 3 दिलचस्प सूत्र देखे:
मैं एक समझौता किए गए सर्वर से कैसे निपटूं? ।
यह पता लगाना कि हैक किए गए सर्वर को फ़ाइल अनुमतियों को हैक कैसे किया गया था
पिछले एक सीधे संबंधित नहीं है, लेकिन यह उजागर करता है कि वेब सर्वर प्रशासन के साथ गड़बड़ करना कितना आसान है।
जैसा कि कई चीजें हैं, जो हो सकता है, कुछ बुरा होने से पहले , मैं आपके सुझावों को एक हमले के पीछे के प्रभावों को सीमित करने के लिए अच्छे व्यवहार के संदर्भ में रखना चाहता हूं और दुख की स्थिति में प्रतिक्रिया कैसे करें।
यह केवल सर्वर और कोड हासिल करने की बात नहीं है, बल्कि ऑडिटिंग, लॉगिंग और काउंटर उपायों की भी है।
क्या आपके पास कोई अच्छी प्रैक्टिस सूची है या क्या आप सॉफ्टवेयर पर या ऐसे विशेषज्ञों पर भरोसा करना पसंद करते हैं जो लगातार आपके वेब सर्वर (या कुछ भी नहीं) का विश्लेषण करते हैं?
यदि हाँ, तो क्या आप अपनी सूची और अपने विचार / राय साझा कर सकते हैं?
अपडेट करें
मुझे कई अच्छी और दिलचस्प प्रतिक्रिया मिली।
मैं एक साधारण सूची रखना चाहता हूं, ताकि यह आईटी सुरक्षा प्रशासकों के लिए बल्कि वेब फैक्टोटम मास्टर्स के लिए भी उपयोगी हो ।
भले ही हर कोई अच्छा और सही जवाब देता है, फिलहाल मैं रॉबर्ट में से एक को पसंद करता हूं क्योंकि यह सबसे सरल, स्पष्ट और संक्षिप्त है और sysadmin1138 में से एक है क्योंकि यह सबसे पूर्ण और सटीक है।
लेकिन कोई भी उपयोगकर्ता के दृष्टिकोण और धारणा पर विचार नहीं करता है, मुझे लगता है कि यह पहला विचार है।
जब उपयोगकर्ता मेरी हैक की गई साइट पर जाएंगे, तो आप क्या सोचेंगे, यदि आप उनके बारे में समझदार डेटा रखते हैं। यह केवल डेटा का स्टॉक करने के लिए नहीं है, बल्कि नाराज उपयोगकर्ताओं को कैसे शांत किया जाए।
डेटा, मीडिया, अधिकारियों और प्रतियोगियों के बारे में क्या?