1 - Aktywna ochrona włączona.
3 - Domyślnie, możemy włączyć ochronę host-deny oraz
4 firewall-drop. Pierwsze doda hosta do listy
5 /etc/hosts.deny, a drugie zablokuje hosta na
6 poziomie iptables (dla linuxa) lub ipfilter
7 (dla Solaris, FreeBSD oraz NetBSD).
8 - Przedstawione metody mogą zatrzymać ataki brute
9 force na ssh, skanowanie portów oraz pare innych.
10 Możesz również na przykład dodać blokowanie
11 korzystając ze zdarzeń snort'a.