Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.013 ]
Por: Matuzalém Guimarães em 03/01/2009
Instalando Free Pascal Compiler no Ubuntu
Scanners de portas e de vulnerabilidades
Segurança da Informação na Internet
SSH: Métodos e ferramentas para invasão
Monitoramento de redes com o Zenoss
Tor no BackTrack 5 - Instalação, configuração e utilização
Protegendo seu servidor de e-mail Postfix
Sudo 1.8.12 - Parte I - Manual
Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian
Certificações em Segurança: para qual estudar?
Modo Simples de Baixar e Usar o bash-completion
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
Instalando partes faltantes do Plasma 6
Adicionar botão "mostrar área de trabalho" no Zorin OS
Como montar um servidor de backup no linux









