Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
[ Hits: 12.550 ]
Por: Joao Carlos Pimenta em 24/06/2013 | Blog: https://twitter.com/joaocpimenta
define service{ use generic-service host_name 192.168.1.250 service_description Rootkit check_command check_nrpe_custom_time!check_rootkit check_period monday_week notification_interval 1 notification_period 24x7 }Restartar o serviço do Nagios:
Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav
Lynis: Sistema de auditoria e segurança para Linux
Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]
Transferindo arquivos de modo seguro entre Windows e Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Meu Fork do Plugin de Integração do CVS para o KDevelop
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Criando uma VPC na AWS via CLI
Arch Linux - Guia para Iniciantes (0)
Dificuldade para renderizar vídeo no kdenlive (6)
xubuntu sem sons de eventos (3)
Erro ao iniciar serviço samba4 como novo dc em um ambiente com ad [RES... (9)