Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.349 ]
Por: Matuzalém Guimarães em 03/01/2009
SSH: Métodos e ferramentas para invasão
Segurança da Informação na Internet
Monitoramento de redes com o Zenoss
Estudantes de computação e o Linux/Unix
Usuário especial para desligar servidores Linux
Criando VPNs entre servidores Linux sem mistérios (parte I)
Site seguro com Apache-SSL em 15 minutos
Backup/Restore de uma cópia fiel de um HD utilizando o DD
Instalação Completa e Configuração Básica do Void Linux
A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Como enviar dicas ou artigos para o Viva o Linux
Como Ativar a Aceleração por GPU (ROCm) no Ollama para AMD Navi 10 (RX 5700 XT / 5600) no Gentoo
Samba 4 AD-DC 2026: Backup & Restore
Samba 4 AD-DC 2026: LAPS (Randomizando senhas locais).
Cairo Dock ainda funcional nos dias de hoje
Configuração de IP fixo via nmcli e resolução de nomes via /etc/hosts no Gentoo









