Honeypot
Detecção de Intrusão
Segurança da Informação
É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.
Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.
Referências