Gebruik ook rootkit detectie tools zoals rkhunter of chkrootkit de mogelijke lokale exploits scannen naar de gemeenschappelijke aanvallen te identificeren en op te sporen. Het voert ook controles om te zien of commando's zijn aangepast, en verschillende controles op het netwerk interfaces.4. Stoppen met alle de aanvaller scripts en verwijder de filesNow dat wanneer u de oorzaak van de aanval op de server hebt geïdentificeerd kunt u veilig uit te roeien de running scripts gelanceerd door de aanvaller en verwijder alle bestanden en deze opslaan in een andere locatie voor verder onderzoek.
Zodra we weten dat de methode die wordt gebruikt door de hackers, kunnen we stoppen en de netwerkverbinding, zoals e-mail te herstellen, DNS enz.Deze stappen zijn uiteraard nuttig tot op zekere hoogte in het herstellen van de server systeem van verschillende aanvallen die je kunt tegenkomen en kan worden gebruikt als basis om uw eigen plan van de acties te ontwikkelen. U kunt ook gaan voor de Data Triage Intrusion Detection en Prevention producten, die bieden uitgebreide en makkelijk te gebruiken bescherming tegen bestaande en nieuwe bedreigingen op zowel de applicatie en netwerklaag.