그것이 Windows 기반이라면 당신이 말한 것입니다. 또한 일부 형태의 호스트 침입 탐지 (서버에서 변경되는 파일을 모니터링 / 오디오하고 변경 사항을 경고하는 프로그램)를 찾습니다.
그냥 있기 때문에 당신이 서버의 파일을 변경하지 않는 원격 서버에서 변경 파일에 다른 사람을 수있는 버퍼 오버 플로우 또는 취약점이없는 것은 아닙니다.
취약점이있을 경우, 익스플로잇이 있다는 사실은 일반적으로 발견과 수정 사이의 시간 내에 알려져 있으며, 수정을 받고 적용 할 때까지 시간이 있습니다. 당시에는 일반적으로 사용 가능한 자동화 된 형태의 공격이 있으며 스크립트 키즈는 봇 네트워크를 확장하기 위해이를 실행하고 있습니다.
새로운 악성 코드 생성, 악성 코드 배포, 샘플이 AV 회사로 이동, AV 회사 분석, AV 회사에서 새 서명 출시, 서명 업데이트, "안전", 반복주기 이후의 AV에도 영향을 미칩니다. "접종"하기 전에 자동으로 확산되는 창이 여전히 있습니다.
이상적으로는 TripWire 또는 유사한 기능과 같이 파일 변경을 확인하고 경고하는 것을 실행하고 시스템이 손상되면 로그가 변경되지 않도록 사용과 분리 된 다른 컴퓨터에 로그를 보관할 수 있습니다. 문제는 파일이 새 파일 또는 변경된 파일로 탐지되면 이미 감염되었으며 감염된 경우 나 침입자가 컴퓨터에 다른 변경 사항이 없음을 믿기에는 너무 늦다는 것입니다. 누군가 시스템을 해독 한 경우 다른 바이너리를 변경했을 수 있습니다.
그런 다음 체크섬과 호스트 침입 로그 및 루트킷 및 대체 데이터 스트림 파일을 포함하여 모든 것을 정리 한 자신의 기술을 신뢰할 수 있습니까? 또는 침입 로그가 최소한 언제 발생했는지 알려 주어야하므로 "모범 사례"를 수행하고 백업에서 데이터를 지우고 복원합니까?
서비스를 실행하는 인터넷에 연결된 모든 시스템은 잠재적으로 악용 될 수 있습니다. 시스템이 인터넷에 연결되어 있지만 실제로는 서비스를 실행하지 않는 경우 가장 안전하다고 말할 수 있습니다. 웹 서버는이 범주에 속하지 않습니다 :-)