Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.379 ]
Por: Matuzalém Guimarães em 03/01/2009
Monitoramento de redes com o Zenoss
NFS rápido e direto usando Slackware 12
SSH: Métodos e ferramentas para invasão
Instalando Free Pascal Compiler no Ubuntu
Segurança da Informação na Internet
Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]
Wow! O que esta câmera de segurança está fazendo aí?
EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos
Quando próximo, finja estar longe; quando longe, finja estar próximo
Descobrir a senha de configuração pelo browser de um Access Point (AP)
Instalação Completa e Configuração Básica do Void Linux
A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Como enviar dicas ou artigos para o Viva o Linux
Como Ativar a Aceleração por GPU (ROCm) no Ollama para AMD Navi 10 (RX 5700 XT / 5600) no Gentoo
Samba 4 AD-DC 2026: Backup & Restore
Samba 4 AD-DC 2026: LAPS (Randomizando senhas locais).
Cairo Dock ainda funcional nos dias de hoje
Configuração de IP fixo via nmcli e resolução de nomes via /etc/hosts no Gentoo
Linus Torvalds e Bill Gates se encontram pela primeira vez (4)
Criar conta no Google [RESOLVIDO] (3)
Alguém conhece ou indica? [RESOLVIDO] (6)
Não consigo instalar as bibliotecas em Python pelo terminal. (3)









