Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.009 ]
Por: Matuzalém Guimarães em 03/01/2009
SSH: Métodos e ferramentas para invasão
Segurança da Informação na Internet
Monitoramento de redes com o Zenoss
Estudantes de computação e o Linux/Unix
SDI (IDS) com o SNORT, MySQL, PHP e BASE em 15 minutos
Instalando e configurando o SpamAssassin
Monitoramento de redes com o Zenoss
Instalando e configurando o Nagios 3.3.1 com NDOUtils 1.4
Modo Simples de Baixar e Usar o bash-completion
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
Instalando partes faltantes do Plasma 6
Adicionar botão "mostrar área de trabalho" no Zorin OS
Como montar um servidor de backup no linux









