O'Reilly logo

125 sposobów na bezpieczeństwo sieci. Wydanie II by Andrew Lockhart

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Rozdział 12. Powrót do działania i reakcja: Sposoby 121. – 125.

Powrót do działania po włamaniu i podjęcie odpowiedniej reakcji na to zdarzenie to bardzo szerokie zagadnienia. Istnieje wiele metod powrotu do działania oraz wynikających z nich czynności, a każda z nich ma wiele opcji. Do niekończących się sporów o to, co lepsze — edytor vi czy emacs, system Linux, Windows, BSD czy jeszcze jakiś inny, doszedł nowy — o sposób postępowania w przypadku wykrycia włamania, który podzielił świat na zwolenników „czystego zamknięcia” oraz „wyjęcia wtyczki”. Ze względu na liczbę problemów, którymi trzeba się zająć oraz na brak zdefiniowanych procedur postępowania w takich przypadkach, zagadnieniom powrotu do działania i reakcji na incydent można by poświęcić ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required