Wprowadzenie ograniczenia liczby prób logowania jest głównym sposobem zapobiegania atakom siłowym. Ponieważ ataki te polegają na wielokrotnym logowaniu i zasadniczo próbują odgadnąć każdą możliwą kombinację hasła, niezbędne jest ograniczenie liczby nieudanych logowań, a następnie zmuszenie użytkownika do uzyskania zgody lub pomocy administratora przed kontynuowaniem. W przypadku systemów, w których wymagane jest wysokie bezpieczeństwo, konta mogą być również wyłączane, gdy podejmowanych jest zbyt wiele nieudanych prób logowania. Zalecaną liczbę prób należy ustawić na trzy; daje to użytkownikowi dużą szansę na poprawne wprowadzenie swoje dane logowania, kompensując literówki i inne błędy użytkownika, negując skutki ataku brute-force. Jeśli wyłączenie kont na stałe prowadzi do zbyt wielu uzasadnionych przerw, które uniemożliwiają użytkownikom wykonywanie ich pracy, można ustawić czas opóźnienia między nieudanymi próbami logowania lub trzy nieudane logowania mogą skutkować 15-minutową blokadą zamiast trwałej blokady do czasu administratora umożliwia użytkownikowi dostęp. To poważnie utrudni wszelkie próby ataków brute-force . Regularne audyty ruchu sieciowego i dzienników systemowych przez administratorów sieci ujawnią również, czy jakakolwiek alarmująca liczba nie powiodła się, próbowano logować się do jednego konta. Automatyzacja procesu powiadamiania w celu zaalarmowania administratora sieci o każdej takiej podejrzanej aktywności pozwoli mu przyjrzeć się sytuacji i powstrzymać atak siłowy, zanim się powiedzie. Należy jednak jeszcze raz wspomnieć, że użycie systemu wygasania haseł poprzez dynamiczne uwierzytelnianie lub użycie haseł graficznych znacząco niweluje skutki ataków siłowych. Intruz może nadal być w stanie uzyskać dostęp do dynamicznego systemu uwierzytelniania, ale nie uzyska dostępu na czas nieokreślony lub do momentu złapania. Hasła graficzne są obecnie odporne na ataki typu bruteforce, ponieważ nie wykorzystują haseł alfanumerycznych.