Monitoramento de redes com o Zenoss

Para o administrador de redes é fundamental ter em mãos ferramentas que o auxiliem no monitoramento dos componentes de sua infra-estrutura. O Zenoss é uma ferramenta criada com o propósito de ajudar ao administrador a ter um controle mais efetivo sobre sua rede.

Por: Matuzalém Guimarães


Certificação CISSP

Um overview da certificação mais prestigiada da área de segurança da informação.

Por: Edson Junior


Gerenciamento de segurança da informação com open source (parte 1)

Os profissionais de TI muitas vezes se deparam com a necessidade de documentar processos internos de segurança da informação. Este artigo mostra de forma clara e breve, os principais itens relacionados a este assunto. Este tópico inicial tratará das normas envolvidas e os próximos posts mostrarão ferramentas Open Source que podem ser usadas nesta área.

Por: Marta Vuelma


Gerenciar e configurar inetd e serviços relacionados

Um breve, porém detalhado artigo do super daemon inetd.

Por: Perfil removido


Servidor de log no Debian com Syslog-ng

Quando falamos de segurança, também devemos nos preocupar com nossos logs. É recomendado que todos os logs sejam guardados por anos, pois neles podemos obter informações válidas, porém estas são válidas também para os crackers. Neste artigo utilizaremos o syslog-ng com uma interface web para armazenar o log de todos os servidores em um único servidor centralizado.

Por: Leonardo Damasceno


Esteganografia utilizando steghide

eof

Este artigo ensina como utilizar o steghide, uma ferramenta que incorpora (ou esconde) dados num arquivo de imagem ou de som, podendo utilizar criptografia ou não. Esta técnica é conhecida como esteganografia.

Por: Hudson Flávio Vieira Mateus


Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

Por: daniel.theodoro


Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

As empresas estão a cada dia que passa mais dependentes dos processos automatizados e procedimentos úteis para prestação de serviços. O grande problema está na falta de preocupação com a segurança desses sistemas durante a implementação de um ESB. O artigo tem o objetivo de tratar de aspectos envolvidos na segurança de um serviço web.

Por: Gleudson Junior


Intrusão simples com Metasploit

Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???

Por: Roberto Soares (3spreto)


Computação Forense - Entendendo uma perícia

Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.

Por: André


Teste de vulnerabilidades com OpenVAS 3.0

A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits


Segurança em seu Linux (parte 2)

Continuação do primeiro artigo sobre segurança em seu Linux, porém nessa parte será estudado fork bomb, prevenção contra fork bomb e algumas outras técnicas.

Por: Leonardo Damasceno






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts