Como conseguir um trampo de Analista de Segurança da Informação (SQN)

Artigo descrevendo como conseguir um trabalho de analista de segurança da informação.

Por: Perfil removido


IPtables e seus módulos

Como muitos devem saber o iptables é um firewall muito poderoso, nos permitindo criar regras baseadas desde IP de origem/destino a regras complexas que analisem o estado da conexão etc. Vou listar exemplos de uso de alguns módulos que possam vir a serem interessantes na hora de uma configuração de firewall iptables.

Por: rafael oliveira


Reforçando a segurança das conexões HTTPS no Apache

itn

Encontrei diversos tutoriais ensinando como ativar o protocolo HTTPS no Apache utilizando chaves autoassinadas. No entanto, a maioria deles não leva em consideração os cuidados a serem tomados em relação a segurança.

Por: Irineu Teza Nunes


Bypass de firewall com tunelamento por DNS

Como utilizar uma ferramenta para Command & Control através de tunelamento DNS para burlar firewalls com regras para requisição de DNS liberadas.

Por: Luiz Vieira


Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

Por: Wilton Araújo Câmara


Shellter Project - Ferramenta para bypass de AV

Ferramenta Linux utilizada para codificar arquivos maliciosos para bypass de antivírus.

Por: Luiz Vieira


Sudoers 1.8.12 - Parte IV - Manual

Esse artigo é parte de uma série de artigos sobre sudo. Essa é a quarta parte do manual Sudoers 1.8.12 como encontrado no Slackware Current.

Por: Perfil removido


Sudoers 1.8.12 - Parte III - Manual

Este artigo é parte de uma série de artigos sobre sudo. Nesta terceira parte tratamos de mais informações sobre a sintaxe, as regras e como escrever um sudoers eficiente. Continua na quarta parte.

Por: Perfil removido


Data Recovery em dispositivos e partições formatadas com Linux

Recuperação de dados de HDs, mídias removíveis e partições corrompidas e formatadas com ferramentas Forense no Linux. Neste artigo estarei realizando exemplos práticos de recuperação de dados que podem ser aplicados em HDs, pendrives, cartões SD e até partições corrompidas e formatadas, e nela estarei utilizando duas aplicações forense. Nos exemplos estarei utilizando a distribuição Kali Linux, mas eles poderão ser reproduzidos em qualquer ambiente.

Por: Matheus Fidelis


Sudoers 1.8.12 - Parte II - Manual

Esta é uma série de artigos sobre SUDO. Seus comandos e conceitos básicos - Essa é a segunda parte do manual sudoers (tradução livre).

Por: Perfil removido


Sudoers 1.8.12 - Parte I - Manual

Série de artigos sobre segurança com sudo. Essa é primeira parte do manual de SUDOERS.

Por: Perfil removido


Sudo 1.8.12 - Parte II - Como sudo funciona

Essa é a segunda parte do artigo sobre sudo 1.8.12 no Slackware Current.

Por: Perfil removido






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts