Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 67.128 ]
Por: Matuzalém Guimarães em 03/01/2009
SSH: Métodos e ferramentas para invasão
Monitoramento de redes com o Zenoss
Estudantes de computação e o Linux/Unix
NFS rápido e direto usando Slackware 12
Snort + MySQL + Guardian - Instalação e configuração
Instalando e configurando Nagios no Linux Fedora 8
Enviando e recebendo e-mails criptografados através do Thunderbird
Restrição em diretórios usando o Apache2 sem mistérios
Vulnerabilidade e segurança no Linux
A evolução do Linux e as mudanças que se fazem necessárias desde o seu lançamento
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Faça suas próprias atualizações de pacotes/programas no Void Linux e torne-se um Contribuidor
Warsaw não é reconhecido no Google Chrome 147.0.7727.55 [RESOLVIDO] (9)









