- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Platforma ochrony przed atakiem dDOS. Jaka jest skuteczność systemu? Czy były ataki skutecznie dokonane? Jakie są po ich (jeśli były) działania?
Rozwiązane! Idź do rozwiązania
Rozwiązanie:
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Kazdy atak DDoS, ktory spowoduje zaklocenie w naszej sieci jest analizowany i podejmowane sa dzialania majace zapobiec skutkom podobnego ataku w przyszlosci.
Jakie to sa dzialania? Zazwyczaj przeglad sposobu mitygacji danego ataku, co zadzialalo? co nie? jaka mitygacja wycinala zbyt duzo prawidlowego ruchu? etc
Analizujemy rowniez ruch generowany przez atakujacego, protokoly, payload?
Takze same urzadzenia, ktorych ten ruch dotknal. Czy taki volumen powinien zaklocic ich dzialanie?
I tym podobne, na pewno nie wyczerpalem tematu 🙂
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Kazdy atak DDoS, ktory spowoduje zaklocenie w naszej sieci jest analizowany i podejmowane sa dzialania majace zapobiec skutkom podobnego ataku w przyszlosci.
Jakie to sa dzialania? Zazwyczaj przeglad sposobu mitygacji danego ataku, co zadzialalo? co nie? jaka mitygacja wycinala zbyt duzo prawidlowego ruchu? etc
Analizujemy rowniez ruch generowany przez atakujacego, protokoly, payload?
Takze same urzadzenia, ktorych ten ruch dotknal. Czy taki volumen powinien zaklocic ich dzialanie?
I tym podobne, na pewno nie wyczerpalem tematu 🙂