Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 64.331 ]
Por: Matuzalém Guimarães em 03/01/2009
Monitoramento de redes com o Zenoss
Scanners de portas e de vulnerabilidades
Estudantes de computação e o Linux/Unix
NFS rápido e direto usando Slackware 12
Servidor de logs em Debian Linux
Entendendo um pouco sobre os daemons
Instalando o PFSense em uma máquina virtual
Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow
Atenção a quem posta conteúdo de dicas, scripts e tal (2)
Criando um gateway de internet com o Debian
Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop
Aprenda a criar músicas com Inteligência Artificial usando Suno AI
Entendendo o que é URI, URL, URN e conhecendo as diferenças entre POST e GET
Ativando o Modo Noturno via Linha de Comando no GNOME/Wayland
Preparando pendrive com GNU/Linux [Corretamente!]
Instalando Google Chrome no Fedora 40
Habilitando a importação de senhas no Firefox
Como corrigir o erro do VirtualBox travar a máquina virtual em tela cheia
Como saber quantas impressões foram feitas pela impressora? (1)
Altera pacote .pkg.tar do Arch Linux (17)
alterar o tamanho da tela do monitor via xrandr (2)