Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.378 ]
Por: Matuzalém Guimarães em 03/01/2009

Monitoramento de redes com o Zenoss
SSH: Métodos e ferramentas para invasão
Segurança da Informação na Internet
Reaver - Testes de segurança em redes sem fio
Firefox 2 e seu recurso de proteção contra Web Phishing
Integrando ModSecurity ao NGINX e Apache
Instalação Completa e Configuração Básica do Void Linux
A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Como enviar dicas ou artigos para o Viva o Linux
Como Ativar a Aceleração por GPU (ROCm) no Ollama para AMD Navi 10 (RX 5700 XT / 5600) no Gentoo
Samba 4 AD-DC 2026: Backup & Restore
Samba 4 AD-DC 2026: LAPS (Randomizando senhas locais).
Cairo Dock ainda funcional nos dias de hoje
Configuração de IP fixo via nmcli e resolução de nomes via /etc/hosts no Gentoo
Linus Torvalds e Bill Gates se encontram pela primeira vez (4)
Criar conta no Google [RESOLVIDO] (3)
Alguém conhece ou indica? [RESOLVIDO] (6)
Não consigo instalar as bibliotecas em Python pelo terminal. (3)









