Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.231 ]
Por: Matuzalém Guimarães em 03/01/2009

Estudantes de computação e o Linux/Unix
SSH: Métodos e ferramentas para invasão
Segurança da Informação na Internet
Gerar par de chaves com o GnuPG em 11 passos
Analizando os logs do IPTables
Criptografia assimétrica com o RSA
Servidor para centralização de logs - Fedora 7
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Como cortar as partes de um vídeo com passagens de áudio em branco
Tiling automático no KDE Plasma
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
GOG confirma suporte oficial ao sistema Linux: "o trabalho começo... (4)
Alguém tem que acabar com ANATEL!!! (0)









