Od Redakcji: artykuł pochodzi z majowego wydania Linux Magazine. Kompletną listę artykułów możecie znaleźć na stronach miesięcznika. Administratorzy stosujący aktywne podejście do kwestii bezpieczeństwa mogą skorzystać z systemów-pułapek do monitorowania, logowania i analizy technik używanych przez włamywaczy.