Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.930 ]
Por: Matuzalém Guimarães em 03/01/2009
Scanners de portas e de vulnerabilidades
SSH: Métodos e ferramentas para invasão
Estudantes de computação e o Linux/Unix
Segurança da Informação na Internet
Melhorias generalizadas de segurança (parte 1)
Construindo um Log Server utilizando Linux, Unix e Windows
Enviando alertas do Snort por SMS
Tripwire - Checando a integridade do sistema
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Faça suas próprias atualizações de pacotes/programas no Void Linux e torne-se um Contribuidor
Resolvendo o bloqueio do Módulo Warsaw no Arch Linux (Porta 30900)
Metafísica e espiritualidade funciona de verdade! Comprovação pessoal (17)
Warsaw não é reconhecido no Google Chrome 147.0.7727.55 (7)









