La Red de Conocimientos Pedagógicos - Currículum vitae - ¿Comandos de ataque de DOS y cómo protegerse contra ellos?

¿Comandos de ataque de DOS y cómo protegerse contra ellos?

El comando dos attack tiene un requisito previo. El atacante debe poder conectarse a su computadora e iniciar sesión en su computadora usando el comando. Los ataques de DOS incluyen principalmente ataques de denegación de servidores y ataques de denegación de servidores distribuidos. El principio es muy simple. El atacante escanea los puertos disponibles abiertos en su computadora, luego accede y modifica de forma remota los archivos en su computadora. Método de protección: si no utiliza la función IIS de su computadora, básicamente no será atacado. Porque los puertos interactivos abiertos más utilizados se configuran en el componente IIS. Por ejemplo, ftp, sitio web, SMTP... y por defecto estos puertos no están configurados. Así que no te preocupes. Bajo la premisa de que ha configurado el componente IIS, el método de protección es configurar el acceso a acceso basado en contraseña. Si la contraseña no se pierde, su sistema es relativamente seguro (por supuesto, en este ejemplo no se incluyen otros métodos de ataque).